Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 793 questões
Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.
Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware. Dentre os tipos de backup, existem o backup normal, também conhecido como backup completo, e o backup incremental. Suponha que o sistema tenha realizado o backup completo no domingo, e nos dias subsequentes, segunda-feira, terça-feira, quarta-feira, quinta-feira, e sexta-feira, o sistema realizou backups incrementais.
Se na sexta-feira tiver ocorrido uma pane no sistema, para recuperar os dados, deverão ser recuperados os seguintes backups:
(I) no tipo ALFA é feita uma cópia dos dados alterados desde o último backup ALFA, portanto se copia uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento. Entre os tipos de backup, é o mais rápido, já que não é feita uma cópia de todos os arquivos, sendo o tempo de restauração também mais ágil. No entanto, para que não haja chances de perdas de dados, é necessário utilizar o backup completo na mesma política de backup (COMPLETO + ALFA), além de executar testes recorrentes após sua realização, conferindo se ele foi concluído corretamente e principalmente se está recuperável. (Il) O tipo BETA é semelhante ao ALFA, mas os dados copiados são os alterados em relação ao último backup completo, armazenando mais dados do que o ALFA. Em questão de velocidade de realização do procedimento, o BETA é o intermediário entre os três tipos de backup, pois requer mais espaço de armazenamento do que o ALFA. Devido a maior facilidade de recuperação, há uma maior segurança dos dados armazenados, diminuindo as chances de perda no processo. A diferença do BETA para o ALFA é que cada backup BETA mapeia as modificações em relação ao último backup completo.
Os tipos definidos em (I) e em (Il) são conhecidos, respectivamente, como backup:
I. Um arquivo com extensão .xls pode incluir uma ou mais planilhas. II. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet.
II. O conceito de estoque máximo refere-se à soma do estoque mínimo com o lote de compra.
Marque a alternativa CORRETA:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. II. Após criada, uma fórmula no Microsoft Excel não pode ser excluída da célula.
Marque a alternativa CORRETA:
As informações são armazenadas em computadores na forma de arquivos em diferentes tipos de mídia, acessíveis para leitura e escrita por dispositivos específicos (drivers). Com relação ao armazenamento de informações em sistemas de computação, julgue o item seguinte.
Backups devem ser feitos em mídias removíveis que
permitam um acesso aleatório às informações a serem
recuperadas.
As informações são armazenadas em computadores na forma de arquivos em diferentes tipos de mídia, acessíveis para leitura e escrita por dispositivos específicos (drivers). Com relação ao armazenamento de informações em sistemas de computação, julgue o item seguinte.
Cópias de segurança (backups) realizadas em fitas
magnéticas podem ser guardadas por períodos
indeterminados, uma vez que essas mídias possuem uma
baixa probabilidade de apresentar falhas.
Assinale nas opções abaixo o nome desse tipo de teste.
No Windows XP, as permissões definem o tipo de acesso concedido a um usuário ou grupo para um objeto ou propriedade de objeto. Considerando a definição de permissões para usuários e grupos apresentados a seguir para uma pasta chamada “Ementas”, qual ação é INVÁLIDA para o arquivo “detran.exe” armazenado dentro desta pasta?
Os grupos foram criados da seguinte forma:
- Adilson faz parte do grupo “Administrador”.
- Antonio, Gisele e Amanda fazem parte do grupo “Banca”.
- Marcela e Carmen não fazem parte de um grupo.
Para pasta “Ementas”, foram definidos os seguintes acessos:
- Administrador possui acesso irrestrito.
- Ao grupo “Banca” foi dada a permissão de leitura e execução.
- À Carmem foram dadas as permissões de leitura, execução e alteração.
- A Antonio e Marcela foram dadas as permissões de
leitura.
Considerando os conceitos de Internet e intranet e as tecnologias relacionadas a esses tipos de rede, julgue os itens a seguir.
Um auxiliar técnico realizou backup normal — que copia os
arquivos e marca-os como copiados — do Windows XP. Na
semana seguinte, foi necessário realizar outro backup, pois o disco
rígido do computador precisava ser formatado. Nesse caso, o
técnico terá agido corretamente se tiver realizado um backup
incremental, que copia somente os arquivos alterados desde o
último backup normal.
I. Protege os dados sigilosos armazenados em um computador.
II. Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
III. Protege as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
Estão CORRETOS:
OBSERVAÇÕES:
1) A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão esquerdo do mouse;
2) Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.
Assim, sobre os vários tipos de backup, é correto afirmar que