Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200599330

Durante um treinamento de segurança digital em uma empresa, foram abordadas boas práticas para o uso seguro das redes so...

1

457941200599330
Ano: 2025Banca: IGEDUCOrganização: CRMV-BADisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Gestão de Segurança da Informação
Durante um treinamento de segurança digital em uma empresa, foram abordadas boas práticas para o uso seguro das redes sociais no ambiente corporativo, especialmente por funcionários que lidam diretamente com clientes e parceiros. Entre as práticas recomendadas abaixo, assinale a adequada para a proteção das informações da empresa e privacidade dos colaboradores.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200135507Segurança da Informação e Criptografia

Julgue o item a seguir.Na segurança da internet para servidores públicos, é aceitável clicar em links suspeitos ou abrir anexos de e-mails de remetent...

#Segurança da Informação
Questão 457941200210052Segurança da Informação e Criptografia

Considerando o gerenciamento eficaz e seguro das senhas corporativas, um administrador de segurança digital recomendou aos colaboradores da empresa qu...

#Fundamentos de Segurança da Informação#Autenticação de Usuário
Questão 457941200449634Segurança da Informação e Criptografia

Julgue o item a seguir. A escolha do repositório de backup é crucial para assegurar a segurança, a disponibilidade e a recuperação dos dados armazenad...

#Backup de Segurança da Informação
Questão 457941200656436Segurança da Informação e Criptografia

Julgue o item a seguir. Uma das principais distinções entre um vírus e um worm está em sua forma de manifestação dentro do sistema. Um vírus não reque...

#Software Malicioso
Questão 457941200946463Segurança da Informação e Criptografia

Julgue o item que se segue.As tecnologias relacionadas à intranet abrangem sistemas de gestão de conteúdo (CMS), como o SharePoint, servidores de apli...

#Protocolo TLS#Segurança da Informação
Questão 457941200960656Segurança da Informação e Criptografia

Uma analista de segurança da informação de uma empresa identificou que um spyware está coletando indevidamente dados pessoais de funcionários através ...

#Gestão de Segurança da Informação
Questão 457941201159688Segurança da Informação e Criptografia

Usar um antivírus, manter os programas do computador atualizados, não abrir anexos de e-mails desconhecidos e bloquear pop-ups são exemplos de prática...

#Fundamentos de Segurança da Informação#Cibersegurança
Questão 457941201586195Segurança da Informação e Criptografia

Segurança na Internet envolve a implementação de protocolos para prevenir o ataque Phishing, que ocorre quando um invasor intercepta e possivelmente a...

#Ciberataques e Ameaças
Questão 457941201699966Segurança da Informação e Criptografia

Julgue o item a seguir. Os worms têm a capacidade de se disseminar utilizando arquivos ou programas para infectar o seu computador. Após infiltrar o s...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201723902Segurança da Informação e Criptografia

Julgue o item subsequente.Atualizar regularmente o sistema operacional e os aplicativos é uma prática recomendada para fortalecer a segurança dos comp...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do IGEDUC