Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
Existem três grupos básicos de mecanismos de autenticação que se utilizam do que uma pessoa é (informações biométricas, como a impressão digital, a palma da mão, a voz e o olho), aquilo que apenas a pessoa possui (como cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas a pessoa sabe (como perguntas de segurança e senhas).
Conforme a cartilha de segurança para internet do , são elementos que devem ser usados na criação da senha, exceto:
Conforme o “cert.br”, os motivos que levam aos ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas.
Assinale, conforme o “cert.br”, a alternativa que não apresenta exemplos desse motivo.
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais utilizados, além das penalidades às quais se está sujeito, em caso de violação à segurança. Conforme o , a política de segurança pode conter outras políticas específicas, entre elas, a Política de Uso Aceitável (PUA).
Com relação à Política de Uso Aceitável, é correto afirmar que ela define
Analise as afirmativas a seguir relativas às cópias de segurança (backups), conforme o <cert.br>.
I. Backups permitem que os dados sejam preservados para que possam ser recuperados em situações como falha de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arquivos.
II. Backups permitem que uma versão antiga de um arquivo alterado seja recuperada, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada.
III. Backups devem ser feitos semanalmente, assim evitando que seus arquivos fiquem desatualizados.
Estão corretas as afirmativas