O documento que contém as normas para utilização da rede de comunicação, ativos de
informática e acesso à Internet de um órgão e estabelece os direitos e responsabilidades dos
usuários é chamado de:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O acesso restrito a determinados sistemas de informações,
corporativos ou não, passam pela autenticação do usuário
para validar seu acesso. Isso pode ser realizado através do
uso de senhas, tokens e sistemas biométricos. Os tokens
são
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Leia as afirmativas a seguir:
I. Compreender o conceito de segurança na Internet não traz
benefícios para os usuários de serviços eletrônicos de pagamento.
II. Em respeito ao princípio da impessoalidade, o gerente de uma
unidade ou instituição pública não deve permitir que a ausência de
um servidor atrapalhe o atendimento dos usuários ou a prestação
de um serviço.
III. O contrato deverá ser executado fielmente pelas partes, de
acordo com as cláusulas avençadas e as normas da Lei nº 8.666,
de 21 de junho de 1993, não havendo qualquer responsabilização
das partes por sua inexecução total ou parcial.
Marque a alternativa CORRETA:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Os princípios da segurança da informação visam reduzir os
riscos com vazamentos, fraudes, erros, uso indevido da
informação, roubo de informações e outros problemas
relacionados ao mundo digital. É correto afirmar que o princípio
da integridade é:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Quando, por questões de segurança, você se utiliza de um
algoritmo, baseado em uma chave, que altera seus dados e
ao enviar esses dados para um terceiro, é necessário que
ele conheça essa chave, você está utilizando:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.