Foram encontradas 399 questões.
Assinale a alternativa correta a respeito da realização de cópias de segurança (backups) em computadores.
Provas
Questão presente nas seguintes provas
Assinale a alternativa correta a respeito de sistemas operacionais de 32 bits e de 64 bits.
Provas
Questão presente nas seguintes provas
Ao cifrar uma informação utilizando um algoritmo criptográfico e uma chave secreta, qual propriedade de segurança estará sendo garantida?
Provas
Questão presente nas seguintes provas
A Internet é considerada uma:
Provas
Questão presente nas seguintes provas
Assinale a alternativa correta, a respeito de redes locais de computadores (LANs).
Provas
Questão presente nas seguintes provas
Os programas antivírus são capazes de proteger os computadores de uma série de ameaças à sua segurança, dentre as quais podemos citar:
Provas
Questão presente nas seguintes provas
Assinale a alternativa correta, a respeito das diferenças e semelhanças entre intranets e a Internet.
Provas
Questão presente nas seguintes provas
Em relação aos crimes eletrônicos e aos fundamentos da investigação criminal, julgue as afirmativas abaixo.
1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação e aquelas nos quais o objeto da ação criminosa é o próprio sistema informático.
2. Os delitos informáticos próprios são aqueles praticados diretamente pelo agente, sem a participação de nenhum outro indivíduo.
3. Em razão do princípio da tipicidade penal, enquanto não for aprovada a lei de crimes digitais, ninguém pode ser condenado por prática de atividades ilícitas através da Internet.
4. Pode ser considerado um delito informático impróprio o crime de estelionato praticado, dentre outros artifícios, através da técnica de phishing.
5. Enquanto não for expressamente prevista em lei, a difusão de código malicioso, sem que haja a comprovação de dano, não pode ser considerada como crime.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação e aquelas nos quais o objeto da ação criminosa é o próprio sistema informático.
2. Os delitos informáticos próprios são aqueles praticados diretamente pelo agente, sem a participação de nenhum outro indivíduo.
3. Em razão do princípio da tipicidade penal, enquanto não for aprovada a lei de crimes digitais, ninguém pode ser condenado por prática de atividades ilícitas através da Internet.
4. Pode ser considerado um delito informático impróprio o crime de estelionato praticado, dentre outros artifícios, através da técnica de phishing.
5. Enquanto não for expressamente prevista em lei, a difusão de código malicioso, sem que haja a comprovação de dano, não pode ser considerada como crime.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Com relação à política de segurança da informação, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Com relação à auditoria de segurança de sistemas, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container