Foram encontradas 50 questões.
NÃO é uma boa prática em relação à prevenção de que uma senha seja comprometida e acessada por um
usuário indesejado:
Provas
Questão presente nas seguintes provas
Assinale a alternativa que NÃO apresenta um indício de comprometimento de um computador:
Provas
Questão presente nas seguintes provas
Sobre o ataque conhecido como força bruta (brute force), assinale a afirmativa INCORRETA:
Provas
Questão presente nas seguintes provas
Considere as afirmativas sobre os princípios básicos de segurança, atribuindo V para as verdadeiras e F
para as falsas:
( ) O nome de usuário, senha e assinatura digital são informações usadas na implementação do mecanismo de Autenticação.
( ) A permissão de leitura e/ou escrita de arquivos está relacionada com o princípio de Integridade.
( ) A técnica de criptografia é usada para garantir a disponibilidade de uma informação transitando na Internet.
( ) Uma assinatura digital do tipo hash pode ser usada para garantir a integridade de um documento.
Assinale a sequência CORRETA:
( ) O nome de usuário, senha e assinatura digital são informações usadas na implementação do mecanismo de Autenticação.
( ) A permissão de leitura e/ou escrita de arquivos está relacionada com o princípio de Integridade.
( ) A técnica de criptografia é usada para garantir a disponibilidade de uma informação transitando na Internet.
( ) Uma assinatura digital do tipo hash pode ser usada para garantir a integridade de um documento.
Assinale a sequência CORRETA:
Provas
Questão presente nas seguintes provas
Os chamados vírus ainda são uma das principais ameaças à segurança dos sistemas computacionais.
Em relação aos vírus dos sistemas computacionais, é INCORRETO afirmar que:
Provas
Questão presente nas seguintes provas
- Segurança da InformaçãoVírus, Spyware e Outros
- Segurança da InformaçãoCriptografia, Assinatura e Certificado Digital
Dentre os diversos tipos de golpe na Internet, um dos mais conhecidos é o chamado phishing que se
caracteriza pela tentativa do golpista de obter dados pessoais e financeiros da vítima, utilizando-se de
ferramentas tecnológicas, como o correio eletrônico, combinadas com técnicas de engenharia social.
Assinale a alternativa que apresenta CORRETAMENTE uma ação associada à prevenção adequada do phishing em mensagens recebidas:
Assinale a alternativa que apresenta CORRETAMENTE uma ação associada à prevenção adequada do phishing em mensagens recebidas:
Provas
Questão presente nas seguintes provas
Sobre as ferramentas de produtividade do Google, é CORRETO afirmar:
Provas
Questão presente nas seguintes provas
Sobre a ferramenta de gerenciamento de e-mails Gmail, assinale a afirmativa INCORRETA:
Provas
Questão presente nas seguintes provas
Sobre a ferramenta de videoconferência Google Meet, assinale a afirmativa CORRETA:
Provas
Questão presente nas seguintes provas
Sobre o Google Drive, assinale a afirmativa CORRETA:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container