Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 763 questões
Julgue o item que se segue.
Utilizar senhas que combinam letras, números e
caracteres especiais é uma forma de elevar a segurança
no uso da Internet.
Esse estojo de materiais é conhecido como
I- A principal desvantagem do procedimento de backups incrementais está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backups completo e seus respectivos fragmentos incrementais subsequentes.
II- A restauração a partir de um backup diferencial só exigirá a cópia inicial completa e o último fragmento diferencial.
III- Realizar sempre um procedimento de backup completo requer fazer a gravação completa dos dados indiscriminadamente, sem nenhum tipo de verificação, o que sempre consumirá mais espaço que o necessário, pois todas as informações serão copiadas, inclusive as que já estão armazenadas e não foram alteradas.
IV- A utilização de backups diferenciais implica em correr riscos, pois, caso apenas um dos arquivos diferenciais apresente problemas, toda a restauração estará comprometida.
É CORRETO o que se afirma apenas em:
O procedimento mais eficaz para garantir a segurança dos dados ao realizar um backup é realizá‑lo apenas em discos rígidos (HD).
Um dos procedimentos de segurança da informação é a implementação de mecanismos de controle para garantir que apenas pessoas autorizadas tenham acesso às informações.
Quanto aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
Os backups locais são aqueles em que se armazenam
as cópias de dados em HDs externos ou sistemas de
fita magnética.
Na organização, uma ação que representa uma violação da segurança da informação é o fato de o funcionário ou o colaborador divulgar publicamente informações confidenciais da organização.
O usuário não deve guardar suas senhas em um arquivo de texto que não seja criptografado, já que pode deixá‑las vulneráveis.
Quanto aos conceitos de redes de computadores, ao site de pesquisa Bing e aos procedimentos de segurança da informação, julgue o item.
Nos ambientes corporativos, com a finalidade de promover a segurança da informação e mitigar os riscos associados ao comportamento humano, devem‑se realizar programas de conscientização e treinamentos regulares para os colaboradores.
Julgue o item a seguir.
A autenticação de dois fatores é essencial para promover
a segurança no uso dos serviços da Internet, pois ela
fornece uma camada extra de segurança para as
informações dos usuários.