Foram encontradas 16.837 questões.
Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características.
COLUNA I
1. Furto de identidade
2. Hoax
3. Phishing
COLUNA II
( ) Mensagem com conteúdo falso.
( ) Tentativa de uma pessoa se passar por outra.
( ) Tentativa de obter dados pessoais de um usuário.
Assinale a sequência CORRETA.
Provas
Numere a COLUNA II de acordo com a COLUNA I, associando os mecanismos de segurança às suas principais características.
COLUNA I
1. Criptografia 2. Backup
3. Ferramentas antimalware
COLUNA II
( ) É uma cópia de segurança dos arquivos.
( ) Previne contra códigos maliciosos.
( ) Codifica a informação
Assinale a sequência CORRETA.
Provas
Provas
Provas
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Provas
Provas
Provas
- GestãoGestão de Incidentes de Segurança
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de Informação
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Provas
Caderno Container