Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 763 questões
O pilar descrito é denominado
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.
Em função da facilidade de construção da solução, do
baixo custo envolvido e do bom nível de proteção que se
pode atingir, a senha é o recurso mais utilizado para
proteger a informação.
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.
O termo de compromisso é um documento que faz parte
do processo de segurança da informação, sendo
adotado por diversas organizações para explicitar as
responsabilidades de cada colaborador em relação à
proteção da informação.
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.
É importante criar mecanismos de segurança da
informação nas organizações tanto para computadores
pessoais quanto para computadores do tipo servidor,
pois ambos os tipos de computador podem se tornar
vulneráveis.
O sequestro de dados é um tipo de ataque digital no qual as informações de um determinado computador são bloqueadas até que se pague um “resgate” ao criminoso. Considerando a situação descrita na tirinha, assinale a alternativa VERDADEIRA:
I Para evitar a perda de dados é necessário manter um backup constantemente. II Na criação de senha empresarial é recomendado o uso de caracteres especiais. III Em documentos confidenciais é importante o uso de criptografia.
Assinale a alternativa correta.
A coluna da esquerda apresenta tipos de backup, e a da direita, a política adotada por cada um. Numere a coluna da direita de acordo com a da esquerda.
1. Incremental
2. Total
3. Diferencial
( ) Faz a cópia somente dos arquivos alterados ou criados após o último backup completo.
( ) Faz a cópia dos arquivos alterados ou criados após o último backup completo, incremental ou diferencial.
( ) Faz a cópia de todos os arquivos do conjunto especificado.
Marque a sequência correta.
I. O SSD (Solid State Drive) é um dispositivo de armazenamento.
II. Existe tanto criptografia de chave única como de chave dupla.
III. Os vírus e os worms são exemplos típicos de malwares.
Das afirmativas:
Leia atentamente a frase abaixo:
"A criptografia usada nos Certificados Digitais chama-se criptografia ______, essa tecnologia usa duas chaves: ______ e ______".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
A autenticação de dois fatores (2FA) é um processo de segurança que busca aumentar a probabilidade de uma pessoa ser quem ela diz ser; nesse sentido, o uso do 2FA é recomendado para proteção contra a invasão de contas de usuários.