Questões de Concurso
Sobre procedimento de segurança e back up em noções de informática
Foram encontradas 875 questões
I. Protege os dados sigilosos armazenados em um computador.
II. Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
III. Protege as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
Estão CORRETOS:
Considere a seguinte caracterização:
É a codificação de um artigo ou outra informação armazenada num computador, para que só possa ser lido por quem detenha a senha de sua decodificação. Isto é o que define ____________.
( ) Contas e senhas são atualmente o mecanismo de autenticação mais obsoleto para o controle de acesso a sites e serviços oferecidos pela internet. ( ) Usando criptografia pode-se proteger os dados contra acessos indevidos, tanto os que trafegam pela internet como os já gravados no computador. ( ) O usuário pode preservar os dados para que sejam recuperados em situações como falhas de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.

A Figura 1 mostra, esquematicamente, um exemplo de implementação da tecnologia RAID, com a utilização de dois HD. Nessa implementação, todos os dados gravados no HD1 são replicados para o HD2, de modo que, se um desses discos falhar ou for removido, o sistema continua a operar com o disco que foi preservado. Esse é um exemplo típico de implementação RAID:
De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
A ______________, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da internet.
De acordo com a Cartilha de Segurança para Internet, sobre os principais usos e cuidados que deve-se ter ao efetuar transações bancárias e acessar sites de Internet Banking, assinalar a alternativa CORRETA:
No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Com a finalidade de substituir, de forma rápida, sistemas
críticos de uma organização em caso de falha de disco,
dispositivos de backup podem ser utilizados. Tal
procedimento visa a manter a disponibilidade da
informação.
Embora tenham um alto custo de processamento em certos casos, é recomendável que as empresas realizem backups de seus sistemas regularmente.
Para não se perder um dia inteiro de trabalho em uma empresa, a estratégia mais indicada é o backup diário. Deve‐se fazer o backup de todos os dados da empresa, uma vez ao dia, após o expediente de trabalho – 23:59 h.
Um dos procedimentos que podem ser adotados no que diz respeito à preservação da integridade dos dados é a implementação de técnicas de criptografia.
A maneira mais segura de se proteger a informação de uma organização contra determinados eventos catastróficos, como, por exemplo, incêndio, é armazenar, em outra sala do mesmo setor, uma cópia de toda a informação considerada como relevante para a organização.
Avalie os seguintes itens de I a IV, e assinale a alternativa que lista somente os itens que podem ser utilizados para fazer backup de um documento Word:
I - CD
II - Pen drive
III - Armazenamento na nuvem
IV - HD externo
O(A) _____ é um mecanismo de segurança que permite a recuperação de dados perdidos por acidente.
Assinale a alternativa que completa CORRETAMENTE a lacuna:
No que diz respeito aos sítios de busca e pesquisa na Internet, aos conceitos de pastas e programas e aos procedimentos de segurança da informação, julgue o item.
O acesso à informação deve ser concedido apenas aos usuários da organização que necessitam dessa informação para o desempenho de suas atividades profissionais.