Foram encontradas 99.889 questões.
Considere o cenário:
Um Tribunal Regional do Trabalho tem uma política de segurança rigorosa que proíbe o uso de dispositivos pessoais para acessar a rede corporativa. No entanto, um funcionário foi flagrado utilizando seu celular pessoal conectado à rede Wi-Fi do Tribunal para acessar o e-mail corporativo através do navegador Google Chrome.
A medida mais adequada para evitar que situações como essa se repitam, considerando as configurações de privacidade e segurança do Google Chrome e a política de segurança do Tribunal, é
Provas
Um Técnico Judiciário esclarece a seus colegas de cargo que a principal e correta função de um firewall em uma rede de computadores é
Provas
Em uma coluna de uma planilha Google, em português, aberta e funcionando em condições ideais, uma Técnica Judiciária escreveu, nas linhas de 1 a 5 da coluna A, os números: 18, 22, 89, 32 e 65. Na célula A6 ela escreveu a fórmula que lhe trouxe como resultado o valor 89, que é
Provas
Provas
Provas
Um servidor público recebeu um e-mail aparentemente enviado por um colega de trabalho solicitando informações confidenciais sobre cidadãos atendidos pelo órgão. O e-mail possuía um link para um documento a ser acessado. Desconfiado, o servidor decidiu verificar a autenticidade da mensagem antes de fornecer qualquer dado. Com base nas boas práticas de segurança da informação, analise as afirmativas a seguir:
I. O servidor agiu corretamente ao não fornecer informações sem antes confirmar a autenticidade do e-mail, pois ataques de phishing frequentemente utilizam mensagens falsas para obter dados sensíveis.
II. Links recebidos por e-mail, especialmente de remetentes desconhecidos, devem ser verificados antes de serem acessados, pois podem conter malware ou direcionar para páginas falsas.
III. Como a mensagem parecia ser de um colega, o servidor deveria ter acessado o link sem preocupação, pois dentro da rede interna os e-mails são sempre seguros.
IV. O uso de senhas fortes e a autenticação em dois fatores são medidas que ajudam a proteger contas de e-mail contra invasões e acessos não autorizados.
Assinale a alternativa correta.
Provas
Provas
Provas
Provas
Provas
Caderno Container