Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 6419 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Diariamente, pessoas espalhadas por todo o mundo atuam Ã
Diariamente, pessoas espalhadas por todo o mundo atuam à procura de brechas de segurança em sistemas de informação; muitas vezes, por diversão, outras para se aproveitarem das fragilidades e se beneficiarem ilicitamente. Para minimizar os riscos, é importante:
a
optar por usar sistemas legalizados, tais como sistemas operacionais e navegadores, além de mantê-los atualizados;
b
que, quando não for possÃvel comprar softwares legalizados, a empresa opte por empréstimos de programas de instalação de conhecidos que o adquiriram e sempre usem antivÃrus gratuito para proteger-se e manter os sistemas atualizados;
c
que, quando da utilização de sistemas ilegais ou pirateados, a organização não utilize Internet para fins que não sejam a navegação e troca de e-mails;
d
que a organização use apenas sistemas criados por ela própria, inclusive sistemas operacionais e navegadores, pois só assim terá domÃnio do nÃvel de segurança.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
O Hot Potatoes possibilita a disponibilização de arquivos para consulta no servidor. Para realizar a carga (upload) do arquivo no servidor, pode-se utilizar, no Hot Potatoes, o aplicativo:
Os dispositivos de armazenamento considerados não-voláteis são apenas:
1º Para ajudar a proteger o computador, o Windows XP lhe permite fazer logoff ou bloqueá-lo quando estiver ausente.<br />2º Quando você faz logoff, outros usuários ainda podem fazer logon...
Referente a Correio Eletrônico é INCORRETO afirmar:
LCD e CRT são tecnologias utilizadas em:
Assinale a alternativa correta.<br />Os algoritmos de criptografia de chave pública (também chamada de criptografia assimétrica) são usados para garantir: