Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 793 questões
As redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Para resolver alguns dos riscos que estas redes oferecem, foram desenvolvidos mecanismos de segurança. Sobre esses mecanismos de segurança, associe a segunda coluna com a primeira.
I – WEP (Wired Equivalent Privacy)
II – WPA (Wi-Fi Protected Access)
III – WPA-2
( ) É o mecanismo mais recomendado.
( ) É considerado frágil e, por isto, o uso deve ser evitado.
( ) É o nível mínimo de segurança que é recomendado.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.
Elaborar um planejamento estratégico de segurança da
informação é um procedimento que pode ser realizado
por uma organização com o objetivo de definir políticas,
responsabilidades e escopo dos recursos a serem
protegidos.
No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.
Após a definição e a implementação do nível de
segurança da informação para uma organização, não há
necessidade de se realizar melhorias futuras, como, por
exemplo, incrementá-lo, já que a proteção da
informação estará garantida.
Na prática, as ações necessárias para alinhar a segurança da informação ao negócio de uma organização consistem em um procedimento muito simples, por isso as empresas e os órgãos públicos não podem deixar de realizá‐las.
Sobre a diretriz de cópias de segurança, para os casos de recuperação de desastre, é correto afirmar que
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.
Realizar um mapeamento para a identificação das
vulnerabilidades e definir as prioridades para a
implementação de controles de segurança da
informação são ações importantes a serem realizadas
por uma organização, uma vez que ela possui vários
tipos de recursos envolvidos e várias plataformas
tecnológicas.
No item a seguir, é apresentado uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de noções de sistema operacional.
Foi solicitado a Paulo criptografar um pendrive, que contém
arquivos sensíveis no sistema operacional Windows 10, de
modo a proteger os dados desse dispositivo contra ameaças de
roubo. Nessa situação, uma das formas de atender a essa
solicitação é, por exemplo, utilizar a criptografia de unidade de
disco BitLocker, um recurso de proteção de dados nesse
sistema operacional.
Assinale a alternativa que completa correta e respectivamente a lacuna da frase a seguir:
“um backup ___________ copia somente os arquivos criados ou alterados desde o último backup normal ou incremental, e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado)”.
Sobre o uso e as configurações dessa ferramenta, é correto afirmar que
O backup é um procedimento realizado para garantir a segurança de dados em sistemas computacionais. A cerca desse procedimento, foram feitas as afirmações seguintes.
I Recomenda-se realizar o backup de uma partição em outra partição no mesmo disco, uma vez que, havendo falha no disco, os dados serão facilmente recuperados.
II O primeiro backup criado para preservar os dados de um sistema é o backup diferencial.
III O backup incremental copia apenas os arquivos criados ou modificados desde o último backup normal.
IV Realizar backups diferenciais ou incrementais requer menos espaço de armazenamento que o backup normal.
Das afirmações, estão corretas
Considere o texto de um fabricante em relação ao seu produto:
Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação.
O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente,