Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 763 questões
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II
(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Sobre os diferentes tipos de backup, é INCORRETO afirmar:
Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.
Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware. Dentre os tipos de backup, existem o backup normal, também conhecido como backup completo, e o backup incremental. Suponha que o sistema tenha realizado o backup completo no domingo, e nos dias subsequentes, segunda-feira, terça-feira, quarta-feira, quinta-feira, e sexta-feira, o sistema realizou backups incrementais.
Se na sexta-feira tiver ocorrido uma pane no sistema, para recuperar os dados, deverão ser recuperados os seguintes backups:
(I) no tipo ALFA é feita uma cópia dos dados alterados desde o último backup ALFA, portanto se copia uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento. Entre os tipos de backup, é o mais rápido, já que não é feita uma cópia de todos os arquivos, sendo o tempo de restauração também mais ágil. No entanto, para que não haja chances de perdas de dados, é necessário utilizar o backup completo na mesma política de backup (COMPLETO + ALFA), além de executar testes recorrentes após sua realização, conferindo se ele foi concluído corretamente e principalmente se está recuperável. (Il) O tipo BETA é semelhante ao ALFA, mas os dados copiados são os alterados em relação ao último backup completo, armazenando mais dados do que o ALFA. Em questão de velocidade de realização do procedimento, o BETA é o intermediário entre os três tipos de backup, pois requer mais espaço de armazenamento do que o ALFA. Devido a maior facilidade de recuperação, há uma maior segurança dos dados armazenados, diminuindo as chances de perda no processo. A diferença do BETA para o ALFA é que cada backup BETA mapeia as modificações em relação ao último backup completo.
Os tipos definidos em (I) e em (Il) são conhecidos, respectivamente, como backup:
I. Um arquivo com extensão .xls pode incluir uma ou mais planilhas. II. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet.
II. O conceito de estoque máximo refere-se à soma do estoque mínimo com o lote de compra.
Marque a alternativa CORRETA:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. II. Após criada, uma fórmula no Microsoft Excel não pode ser excluída da célula.
Marque a alternativa CORRETA:
As informações são armazenadas em computadores na forma de arquivos em diferentes tipos de mídia, acessíveis para leitura e escrita por dispositivos específicos (drivers). Com relação ao armazenamento de informações em sistemas de computação, julgue o item seguinte.
Backups devem ser feitos em mídias removíveis que
permitam um acesso aleatório às informações a serem
recuperadas.
As informações são armazenadas em computadores na forma de arquivos em diferentes tipos de mídia, acessíveis para leitura e escrita por dispositivos específicos (drivers). Com relação ao armazenamento de informações em sistemas de computação, julgue o item seguinte.
Cópias de segurança (backups) realizadas em fitas
magnéticas podem ser guardadas por períodos
indeterminados, uma vez que essas mídias possuem uma
baixa probabilidade de apresentar falhas.
Assinale nas opções abaixo o nome desse tipo de teste.