Questões de Concurso
Sobre procedimento de segurança e back up em noções de informática
Foram encontradas 875 questões
A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.
Um procedimento de segurança da informação que
pode ser adotado nas empresas é desenvolver uma
política de reciclagem e gestão do lixo por escrito, tendo
em vista que determinadas informações podem ser
colhidas por pessoas mal-intencionadas.
A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.
Um procedimento de backup que já é realizado por
todas as pessoas é não permitir que as fitas de backup
sejam armazenadas fora das instalações onde se
encontram os sistemas de informações (servidores),
independentemente de existirem sistemas considerados
como críticos. Tal procedimento visa à recuperação, em
caso de desastres, em menor tempo possível.
A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.
O backup é uma cópia de segurança dos arquivos
pessoais armazenados no computador. Logo, os
arquivos de sistemas, por não fazerem parte desse
escopo e por serem protegidos contra leitura, não
podem ser submetidos ao processo de backup.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Um procedimento de segurança que pode ser adotado
pelas organizações no intuito de salvaguardar a
informação é reservar tempo para que seus usuários
sejam conscientizados a respeito da proteção da
informação para a organização.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Com o objetivo de definir uma estrutura da área de
segurança da informação em uma organização, é
permitido utilizar somente recursos humanos próprios.
Serviços de terceiros devem ser descartados, mesmo
que eles possuam experiência comprovada na área de
segurança da informação.
A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.
O pendrive é muito utilizado para fazer backup por se
tratar de um dispositivo seguro e de fácil manuseio,
permitindo ao usuário conduzir o backup dos
computadores da empresa para sua residência.
Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o próximo item.
As tentativas de engenharia social podem ser evitadas
por meio de medidas simples, como, por exemplo, não
fornecer quaisquer informações consideradas como
confidenciais a pessoas desconhecidas
Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o próximo item.
Por fazer parte do público interno de uma organização,
os funcionários não oferecem riscos no que tange à área
de segurança da informação, de modo que não precisam
ser envolvidos ou fazer parte dos procedimentos de
segurança.
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue o item seguinte.
Garantir a segurança da informação de uma
determinada organização é atribuição exclusiva da
própria organização, não sendo permitido contratar
serviços de terceiros, mesmo que eles possuam grande
experiência na área, pois esse procedimento torna
vulneráveis as informações organizacionais.
Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se à inclusão da educação de seus funcionários em sua política de segurança, protegendo-os de certos tipos de ataques, como, por exemplo, a engenharia social.
No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.
Elaborar um planejamento estratégico de segurança da
informação é um procedimento que pode ser realizado
por uma organização com o objetivo de definir políticas,
responsabilidades e escopo dos recursos a serem
protegidos.
No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.
Após a definição e a implementação do nível de
segurança da informação para uma organização, não há
necessidade de se realizar melhorias futuras, como, por
exemplo, incrementá-lo, já que a proteção da
informação estará garantida.