Filtrar


Questões por página:
mostrar texto associado
Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente a mensagem.
As redes de computadores e o advento da Internet trouxeram facilidades de comunicação através dos computadores, porém introduziram problemas de segurança de informações. Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?

A respeito da Internet e suas ferramentas, julgue o item a seguir.

Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes.

A respeito da Internet e suas ferramentas, julgue o item a seguir.

Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet.

Sistemas operacionais, como o Windows, trazem, em suas versões atuais, um programa no qual um dos objetivos é ajudar a impedir a invasão por harckers ou softwares mal-intencionados aos computadores dos usuários, podendo pôr em risco as informações neles contidas.

Esse tipo de programa consta, normalmente, nas políticas de proteção e segurança das empresas e é conhecido como