A proteção de informações confidenciais é uma
necessidade constante no quesito cibersegurança. Uma das
formas mais utilizadas para obter informações financeiras,
como senhas e números de carões é o
Os vírus de computador são capazes de infectar arquivos
com extensões bem conhecidas. Sabendo que não há
regras e qualquer tipo de arquivo pode conter vírus, quais
são as duas extensões das quais deve-se desconfiar por
contaminação de vírus?
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A segurança da informação inclui mecanismos avançados
que permitem o compartilhamento de informações na rede
de uma empresa para validar transações de maneira muito
mais segura. A técnica que é baseada em algoritmos
matemáticos e permite a identificação de uma transação
virtual por meio de uma cadeia de blocos é denominada
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O uso de assinaturas digitais fornece comprovação da
identidade de um usuário, site ou entidade. Utiliza tecnologia
de criptografia para garantir autenticidade e integridade. Os
três tipos de assinatura atualmente utilizados são:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A segurança de documentos é uma preocupação, visto que
terceiros forjam documentos digitais para se parecer com
documentos legítimos. Uma forma de tratar esse problema é
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.