Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 739 questões
Julgue o item relativo a rede de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de segurança da informação.
Ações que visam a impedir ataques de negação de
serviço são procedimentos que podem ser adotados no
intuito de garantir a disponibilidade da informação.
A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.
Um procedimento de backup que já é realizado por
todas as pessoas é não permitir que as fitas de backup
sejam armazenadas fora das instalações onde se
encontram os sistemas de informações (servidores),
independentemente de existirem sistemas considerados
como críticos. Tal procedimento visa à recuperação, em
caso de desastres, em menor tempo possível.
A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.
O backup é uma cópia de segurança dos arquivos
pessoais armazenados no computador. Logo, os
arquivos de sistemas, por não fazerem parte desse
escopo e por serem protegidos contra leitura, não
podem ser submetidos ao processo de backup.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Um procedimento de segurança que pode ser adotado
pelas organizações no intuito de salvaguardar a
informação é reservar tempo para que seus usuários
sejam conscientizados a respeito da proteção da
informação para a organização.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Com o objetivo de definir uma estrutura da área de
segurança da informação em uma organização, é
permitido utilizar somente recursos humanos próprios.
Serviços de terceiros devem ser descartados, mesmo
que eles possuam experiência comprovada na área de
segurança da informação.