Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 793 questões
A autenticação de dois fatores é um método de segurança complementar que exige que o usuário prove sua identidade, o que pode ser feito, por exemplo, por meio do uso de senha e biometria para que seu acesso seja concedido.
Analise as sentenças a seguir sobre políticas relacionadas à segurança.
I. Define como devem ser realizadas as cópias de segurança quanto à frequência de execução e o período de retenção de dados;
II. Define como devem ser tratadas as informações pessoais, quer sejam de clientes, usuários ou funcionários;
III. Define como devem ser tratadas as informacões institucionais, ou seja, se elas podem ser repassadas a terceiros.
De acordo com a Cartilha de Segurança para Internet, produzida pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, os itens I a III descrevem, respectivamente, o escopo das políticas de:
(1) No Backup Incremental são copiados apenas os dados que foram alterados entre um backup e outro.
(2) Na primeira vez que o Backup Diferencial for executado, copiará todos os dados.
Considerando conceitos gerais de informática básica, julgue o item subsequente.
Os arquivos do computador podem ser protegidos contra
vírus do tipo ransomware por meio da realização de backup
na nuvem ou em outras mídias diferentes do HD do
computador.
Quanto aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de backup, julgue o item.
Uma boa prática, que deve ser adotada pelos usuários
de computador quanto ao backup, é não o realizar
periodicamente, tendo em vista que esse procedimento
consome muito tempo e muitos recursos do sistema
operacional.
Uma forma de se prevenir contra os códigos maliciosos é não clicar links recebidos por outras pessoas, nem mesmo os recebidos por pessoas confiáveis, uma vez que não podem ser considerados totalmente seguros.
O usuário deve ter cuidado ao realizar download de arquivos, pois eles podem viabilizar a instalação de programas que monitorarão suas ações no computador.
Sobre as afirmações abaixo:
I - Fazendo uso de criptografia, os códigos maliciosos conhecidos como ransomware impedem o acesso a dados e documentos do dispositivo. O ransomware pode infectar o computador através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança. Mas sua proliferação pode ser mitigada se você mantiver o sistema operacional e os programas instalados com todas as atualizações aplicadas, tiver um antivírus instalado, for cuidadoso ao clicar em links, abrir arquivos ou fazer backups regularmente.
II - São exemplos de mecanismos de proteção em computadores pessoais: instalar e manter atualizado antivírus, sempre verificar os arquivos recebidos antes de abrir ou executar, ter firewall pessoal instalado e ativo; antes de clicar em um link curto, procurar usar complementos que possibilitem que o link de destino seja visualizado; não considerar que mensagens vindas de conhecidos são sempre confiáveis; garantir que todas as contas de acesso tenham senha, que seu uso não seja compartilhado e que a opção de login automático esteja desabilitada, não permitir que as senhas sejam memorizadas pelo navegador; limpar os dados pessoais salvos pelo navegador e assegurar-se de sair (logout) das contas.
III. Dispositivos móveis como celulares e tablets têm maior possibilidade de perda em virtude do tamanho reduzido, do alto valor financeiro e do status que representam. No caso de perda devemos ter configurado o dispositivo previamente, para permitir que seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização, configurar o dispositivo para permitir que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso; informar a operadora e solicitar o bloqueio do seu número (chip); alterar as senhas que possam estar nele armazenadas e, se achar necessário, apagar remotamente todos os dados nele armazenados.
Podemos afirmar que
Acerca de sistema de backup, julgue o item a seguir.
O backup incremental é um meio de se criar um subsistema
de armazenamento composto por vários discos individuais,
com vistas ao ganho de segurança — por meio da
redundância de dados — e de desempenho
No armazenamento remoto de backup, apesar de assegurada a disponibilidade dos dados no sítio remoto em caso de desastres no local dos arquivos originais, a sua recuperação e seu reestabelecimento para o sítio original demandará tempo significativo se os sítios forem fisicamente distantes entre si e a largura de banda entre eles for restrita.
Julgue o item que se segue, em relação a vírus e procedimentos de backup.
Um software malicioso tem a capacidade de infectar
o computador e executar nele ações que prejudiquem seu
funcionamento, como apagar arquivos pessoais ou instalar
outros tipos de vírus.
Julgue o item que se segue, em relação a vírus e procedimentos de backup.
O backup pode ser utilizado tanto para criar cópias de
segurança de arquivos quanto para arquivar documentos que
não são necessários no dia a dia do usuário.
Com relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de programas e aos procedimentos de segurança da informação, julgue o item.
A segurança plena das informações em um computador
garante-se pela utilização de softwares proprietários;
portanto, o usuário jamais deve instalar softwares
gratuitos em seu computador.
Com relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de programas e aos procedimentos de segurança da informação, julgue o item.
Um dos cuidados que podem ser tomados para proteger
as informações é, ao adquirir um computador
pré-instalado, certificar-se de que os programas são
originais.