///
Leia as afirmativas a seguir: I. Controlar o cronograma é uma atividade que deve ser realizada apenas na fase de execução do projeto. II. Códigos mali...
Segurança da Informação é adotar controles físicos, tecnológicos e humanos personalizados, que viabilizem a redução e administração dos riscos, levand...
Analise as afirmativas a seguir: I. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físico...
Analise as afirmativas abaixo em relação ao uso de emails institucionais de acordo com normas técnicas. I. Adotar senhas robustas, atualizando-as em i...
Analise as informações a seguir: I. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, pr...
Analise as informações a seguir: I. Fraude bancária online é um dos crimes cibernéticos mais comuns no Brasil, cometido quase sempre pelo Phishing, qu...
Preencha corretamente as lacunas a seguir. Na administração de sistemas de TI para ouvidorias, o acesso remoto seguro a computadores é fundamental par...
Analise as informações a seguir: I. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão...
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Quando se usa uma lógica externa par...
Analise as afirmativas a seguir: I. É correto afirmar que o spyware é um malware, um software espião, que, se instalado no computador de um usuário, c...