Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso

Foram encontradas 781 questões

Q1733656 Noções de Informática
Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de, EXCETO:
Alternativas
Q1733654 Noções de Informática
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Relacione as colunas e marque a alternativa CORRETA:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II

(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Alternativas
Q1733271 Noções de Informática
Acerca da segurança da informação, afirma-se:
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
Alternativas
Q1729931 Noções de Informática
É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Uma cópia de segurança completa é realizada inicialmente e nas cópias de segurança subsequentes são copiados apenas os dados alterados ou criados desde o último backup. A definição se refere a qual alternativa?
Alternativas
Q1704217 Noções de Informática
O principal objetivo do backup é criar uma cópia dos dados, protegendo-os contra perdas acidentais, como por exemplo falhas de hardware, especialmente falhas de dispositivos de armazenamento.
Sobre os diferentes tipos de backup, é INCORRETO afirmar:
Alternativas
Respostas
496: E
497: A
498: A
499: A
500: A