Questões de Concurso
Sobre procedimento de segurança e back up em noções de informática
Foram encontradas 875 questões
Assinale a alternativa que indica a política de backup mais adequada para esse cenário.
De acordo com a Cartilha de Segurança para Internet, analisar os itens abaixo:
I - Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
II - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.
Julgue o item seguinte quanto ao programa de navegação Google Chrome, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Na utilização de uma criptografia de chave simétrica, utiliza-se duas chaves para realizar a criptografia, sendo uma privada e outra pública.
Analise as afirmativas a seguir relativas às cópias de segurança (backups), conforme o <cert.br>.
I. Backups permitem que os dados sejam preservados para que possam ser recuperados em situações como falha de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arquivos.
II. Backups permitem que uma versão antiga de um arquivo alterado seja recuperada, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada.
III. Backups devem ser feitos semanalmente, assim evitando que seus arquivos fiquem desatualizados.
Estão corretas as afirmativas
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. Conforme o , a política de segurança pode conter outras políticas específicas. A esse respeito, numere a COLUNA II de acordo com a COLUNA I, fazendo a relação da política com o que ela define.
COLUNA I
1. Política de senhas
2. Política de confidencialidade
3. Política de privacidade
COLUNA II
( ) Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
( ) Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
( ) Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
Assinale a sequência correta.
Muitos sistemas operacionais já possuem ferramentas de backup e de recuperação integradas.
Conforme o <cert.br> , ao usar essas ferramentas para fazer o backup, são algumas decisões que devem ser tomadas, exceto:
Analise as afirmativas a seguir relativas a recursos utilizados por sistemas para recuperação de senha, conforme o <cert.br>.
I. Os sistemas podem permitir que se responda a uma pergunta de segurança previamente determinada pelo usuário para recuperar a senha cadastrada.
II. O sistema pode enviar a senha atual, ou uma nova, para o e-mail de recuperação previamente definido pelo usuário.
III. O sistema pode solicitar confirmações cadastrais, como data de aniversário, nome da mãe e número de documentos do usuário cadastrado.
Estão corretas as afirmativas
Dada a definição abaixo, assinale a alternativa que completa correta e respectivamente a lacuna:
“__________ é um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la.”
No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.
Por se tratarem de cópia fiel de dados e arquivos, os
backups não podem ser compactados.