Questões de Segurança da Informação da FUNDEP (Gestão de Concursos)

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da FUNDEP (Gestão de Concursos)

Numere a COLUNA II de acordo com a COLUNA I, associando os tipos de malware às suas respectivas características.
COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
COLUNA II (???) Realiza o sequestro de dados. (???) São programas aparentemente legítimos. (???) Envia mensagens eletrônicas massivamente sem consentimento. (???) É capaz de infectar arquivos e criar cópias de si mesmo.
Assinale a sequência correta.

São tipos de golpes aplicados na internet, conforme o cert.br:

São tipos de golpes aplicados na internet, conforme o cert.br:

A respeito da assinatura digital, analise as afirmativas a seguir.
I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. II. Baseia-se nos conceitos de chave pública e privada. III. A chave privada é utilizada para verificar a assinatura, enquanto a chave pública é utilizada para realizar a codificação.
Está(ão) correta(s) a(s) afirmativa(s)

Em Segurança da Informação, uma senha é considerada boa quando é difícil de ser descoberta e fácil de ser lembrada.
São boas práticas para elaboração de uma senha boa, exceto:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis