Filtrar


Questões por página:
A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada
Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Sabendo que não há regras e qualquer tipo de arquivo pode conter vírus, quais são as duas extensões das quais deve-se desconfiar por contaminação de vírus?
Questão Anulada
A proteção de informações confidenciais é uma necessidade constante no quesito cibersegurança. Uma das formas mais utilizadas para obter informações financeiras, como senhas e números de carões é o
Existem soluções, tecnologias e dispositivos que permitem, a partir do conhecimento adequado e da aplicação correta, garantir um ambiente de redes de computadores seguro.
Nesse contexto, a criptografia é a ciência que, por meio da matemática, permite criptografar (cripto = esconder) e descriptografar dados. Sobre a criptografia, assinale a alternativa correta.
Visualizar Questão Comentada
Analise as afirmações, relacionadas à segurança da informação em órgãos públicos e julgue as sentenças abaixo como VERDADEIRAS (V) ou FALSAS (F).

( ) O princípio da confidencialidade busca assegurar que informações só sejam acessadas por usuários autorizados.
( ) Ataques de phishing caracterizam-se por tentativas de induzir usuários a revelar informações sensíveis.
( ) Um backup diferencial copia apenas os arquivos modificados desde o último backup incremental.
( ) A integridade refere-se à preservação da exatidão e completude da informação.

A sequência correta é: