Filtrar


Questões por página:
O método de controle de acesso a serviços e recursos de rede que exigem, além de uma senha, um código de verificação específico para cada acesso denomina-se
Em relação ao funcionamento de navegadores web (browsers) e dos protocolos de aplicação associados, assinale a alternativa correta.

Quando um usuário acessa um site utilizando o protocolo HTTPS e ocorre uma das situações:


− um cadeado com um "X" vermelho é apresentado na barra de endereço;

− a identificação do protocolo HTTPS é apresentado em vermelho e riscado;

− a barra de endereço muda de cor, ficando totalmente vermelha;

− um indicativo de erro do certificado é apresentado na barra de endereço;

− um recorte colorido com o nome do domínio do site ou da instituição (dona do certificado) é mostrado ao lado da barra de endereço e, ao passar o mouse sobre ele, é informado que uma exceção foi adicionada.


Isso indica que

Das opções abaixo, o método MENOS aconselhável a ser utilizado como forma de gerenciamento de senhas pessoais é

Julgue os itens a seguir, acerca de segurança da informação.


I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

IV Pessoas não são consideradas ativos de segurança da informação.


Estão certos apenas os itens