Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 793 questões
É possível criar conteúdo com permissão restrita usando o Gerenciamento de Direitos de Informação somente no Microsoft Office Professional Edition 2003.
Com relação a criar conteúdo com permissão restrita, é correto afirmar que
I Clicar em links recebidos por e-mail, aparentemente originários de uma pessoa de confiança, pode comprometer a segurança do computador. II Usar as redes wireless abertas, em restaurantes e aeroportos, pode comprometer a segurança do computador. III Abrir links de promoções recebidos por e-mail ou via aplicativos de mensagens pode comprometer a segurança do computador. IV Verificar o conteúdo de um pen drive encontrado na rua pode comprometer a segurança do computador.
A quantidade de itens certos é igual a
I. É importante sempre criar senhas complexas, não utilizando sequências numéricas simples, datas comemorativas ou informações familiares. Sempre que possível, deve-se utilizar também caracteres especiais, isso tonará a navegação mais segura, dificultando a possibilidade de quebra por pessoas mal-intencionadas. II. Para uma navegação segura, é importante ter a ferramenta firewall ativada, além de manter o antivírus sempre atualizado. III. Não há necessidade de realizar a verificação de links quando são compartilhados em uma rede social. Quando muitos usuários estão compartilhando, significa que a informação é sempre verdadeira. IV. Quando um site solicita dados para cadastro, é necessário que o usuário verifique se o site pertence a uma instituição confiável. Além disso, deve-se observar o endereço do site na barra de endereços do navegador. Este endereço deve iniciar com https:// e possuir um ícone de cadeado para visualizar informações do site.
São consideradas boas práticas de navegação na Internet APENAS:
No contexto da utilização da Internet, considere os significados dos termos upload, download, nuvem e backup.
Assinale a afirmativa correta.
I. Contato com pessoas mal-intencionadas, pois qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida e, sem que saiba, o usuário pode ter, na sua rede (lista) de contatos, pessoas com as quais jamais se relacionaria no dia a dia. II. Invasão de privacidade: quanto maior a rede de contatos do usuário, maior é o número de pessoas que possui acesso ao que ele divulga, e menores são as garantias de que suas informações não serão repassadas. III. Vazamento de informações: há diversos casos de empresas que tiveram o conteúdo de reuniões e detalhes técnicos de novos produtos divulgados na internet e que, por isso, foram obrigadas a rever políticas e antecipar, adiar ou cancelar decisões.
Estão CORRETOS:
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II
(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Sobre os diferentes tipos de backup, é INCORRETO afirmar: