Questões de Concurso
Foram encontradas 9.032 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item que se segue, a respeito de segurança da informação.
O filtro antispam permite proteger os emails por meio de
criptografia nas mensagens; esse filtro protege os dados dos
usuários contra acessos indevidos tanto aos emails que
trafegam pela Internet quanto aos emails já gravados em
computador.
Acerca de computação na nuvem, julgue o item subsequente.
As nuvens privadas sempre oferecem menos escalabilidade
em comparação com a infraestrutura local, uma vez que elas
são recursos de computação em nuvem usados
exclusivamente por uma única empresa.
Acerca de computação na nuvem, julgue o item subsequente.
Em comparação com o IaaS (infraestrutura como serviço), o
SaaS (software como serviço) é a modalidade de computação
em nuvem que oferece menos recursos; nela são ofertadas ao
usuário somente soluções fundamentais de computação e de
armazenamento sob demanda e pagas conforme o uso.
Essas preocupações não são em vão, pois o número de cybercrimes vem aumentando, ataques às redes são frequentes e há uma onda enorme de vazamentos de dados. Mas a tecnologia também dispõe de ferramentas de segurança para proteger as empresas e usuários, basta que um bom planejamento seja feito.
A segurança tecnológica pode ajudar a empresa a proteger dados importantes, controlar o fluxo de pessoas em determinadas áreas da empresa, monitorar o ambiente interno e muito mais.
(Disponível em: https://blog.rebel.com.br/seguranca-tecnologica. Acesso em: 18/01/2024.)
Muitas empresas utilizam determinada tecnologia para navegar de forma anônima na web evitando, assim, rastreamentos e espionagens. Tal tecnologia é conhecida pela sigla:
I- Utilizar um firewall como única medida de proteção;
II- Criar planilhas no Excel com macros habilitadas para automação de tarefas;
III- Desativar as atualizações automáticas do sistema operacional para ter controle total;
IV- Utilizar uma VPN (Rede Privada Virtual) para navegação segura;
V- Configurar restrições de acesso baseadas em MAC address como camada adicional de segurança.
Indique a alternativa correta: