Questões de Concurso
Foram encontradas 9.487 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item que se segue, a respeito de segurança da informação.
O filtro antispam permite proteger os emails por meio de
criptografia nas mensagens; esse filtro protege os dados dos
usuários contra acessos indevidos tanto aos emails que
trafegam pela Internet quanto aos emails já gravados em
computador.
Com relação a Microsoft Edge e Google Chrome, julgue o seguinte item.
No Google Chrome, é possível verificar todas as senhas
salvas de uma só vez com vistas a descobrir se elas foram
expostas em uma violação de dados, ou se elas são fracas, ou
seja, se é fácil adivinhá-las.
Com relação a Microsoft Edge e Google Chrome, julgue o seguinte item.
O Microsoft Edge possui o recurso Edge Secure Network
integrado e gratuito, que permite, por meio da tecnologia
VPN, impedir que terceiros acessem informações
confidenciais do usuário, criptografando a conexão com a
Internet e ocultando a localização e o endereço IP do
computador.
Essas preocupações não são em vão, pois o número de cybercrimes vem aumentando, ataques às redes são frequentes e há uma onda enorme de vazamentos de dados. Mas a tecnologia também dispõe de ferramentas de segurança para proteger as empresas e usuários, basta que um bom planejamento seja feito.
A segurança tecnológica pode ajudar a empresa a proteger dados importantes, controlar o fluxo de pessoas em determinadas áreas da empresa, monitorar o ambiente interno e muito mais.
(Disponível em: https://blog.rebel.com.br/seguranca-tecnologica. Acesso em: 18/01/2024.)
Muitas empresas utilizam determinada tecnologia para navegar de forma anônima na web evitando, assim, rastreamentos e espionagens. Tal tecnologia é conhecida pela sigla:
I- Utilizar um firewall como única medida de proteção;
II- Criar planilhas no Excel com macros habilitadas para automação de tarefas;
III- Desativar as atualizações automáticas do sistema operacional para ter controle total;
IV- Utilizar uma VPN (Rede Privada Virtual) para navegação segura;
V- Configurar restrições de acesso baseadas em MAC address como camada adicional de segurança.
Indique a alternativa correta: