No programa MS Outlook, para o envio de uma mensagem de e-mail com cópia para um determinado endereço, mantendo-o visível a todos os demais destinatários, é utilizado o campo
A ferramenta cujo objetivo é monitorar e impedir que acessos indevidos sejam feitos a uma rede e a seus computadores é o(a)
A ferramenta voltada para a pesquisa em bases de dados científicas e acadêmicas, destinada a uso específico em pesquisas de publicações eruditas, é
A aritmética computacional permite a manipulação de números, que podem representar as palavras de um computador, incluindo operações de soma, subtração, multiplicação e divisão. Ao executar a soma dos números binários 10101111 e 1000001001 é possível obter como resposta:
Um bombeiro está digitando um documento no Microsoft Word 2010 com o layout da página na orientação retrato. Porém, a partir da próxima página, precisa colocar um conteúdo que exige layout na orientação paisagem. Para que a próxima página possa ser configurada com layout na orientação paisagem ele deve
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.
O proprietário deve assegurar o tratamento adequado do ativo durante seu uso, mas não quando da sua exclusão ou destruição.
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.
Os procedimentos desenvolvidos para o tratamento dos ativos incluem seu armazenamento e a manutenção de um registro formal dos destinatários, mas não abrangem restrições de acesso para cada nível de classificação da informação.
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte
Por ser elevado o nível de proteção do cabeamento de dados, são dispensáveis a instalação de conduítes blindados e a blindagem eletromagnética dos cabos.
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item.
Experiências internas de incidentes e avaliações anteriores das ameaças não devem ser consideradas em avaliação de riscos após a ocorrência dos eventos relevantes.
Julgue o item subsequente, a respeito de ataques a redes de computadores.
Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nome de usuário e sua senha, para obter acesso a determinado sistema.
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
Algoritmos de chaves assimétricas dispensam a necessidade de um canal seguro para o compartilhamento de chaves.
A respeito de algoritmos de hash, julgue o item que se segue.
Os algoritmos de hash MD5 e SHA-1 apresentam, respectivamente, mensagem de resumo de 160 bits e de 128 bits.
Acerca da certificação digital e de suas aplicações, julgue o item subsequente
Existem versões específicas de certificados digitais para determinados profissionais liberais, como advogados, contadores e médicos, o que lhes permite executar atividades afins às suas respectivas áreas de atuação.
Em relação à segurança cibernética, julgue o próximo item.
A etapa de recuperação antecede a etapa de erradicação e se encarrega de restaurar os dados de negócio, executando, entre outras atividades, a de recriar ou alterar usuários e senhas de todos os colaboradores.
A respeito de meios de pagamento, julgue o item a seguir.
Considerado uma versão mais sofisticada do RFID, o NFC utiliza tecnologia de radiofrequência, operando na frequência constante de 13,56 GHz.