///
Acerca das práticas recomendadas na gestão de documentos, é correto afirmar:
Considere as afirmativas relacionadas a ataques e exploração de redes apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas: (__)Um at...
Afirma-se: _____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pag...
Assinale a alternativa que discorre corretamente sobre software antivírus:
Marque a opção que apresenta o objetivo principal de um plano de recuperação de desastres (DRP) em um ambiente de TI:
Associe a segunda coluna de acordo com tipos de ataques em sistemas computacionais: Primeira coluna: Tipos de ataque 1.DDos 2.Ransonware 3.Man-in-the-...
A respeito de conceitos de segurança de informação, analise as afirmações a seguir: I. _______: Garantir que a informação seja acessível apenas a pess...
Na operação de equipamentos de vigilância eletrônica, é crucial entender não só o aspecto técnico dos dispositivos, mas também a importância do monito...
Qual das seguintes opções é uma configuração comum recomendada para a maioria dos softwares antivírus, visando maximizar a proteção contra ameaças?
Considere as afirmativas relacionadas ao Sistema de Segurança da Informação (SGSI). Registre V, para verdadeiras, e F, para falsas: (__)É um sistema d...