Questões de Concurso Público Prefeitura de Itatiaiuçu - MG 2018 para Fiscal de Posturas
Foram encontradas 40 questões
Analise as afirmativas a seguir relativas a recursos utilizados por sistemas para recuperação de senha, conforme o <cert.br>.
I. Os sistemas podem permitir que se responda a uma pergunta de segurança previamente determinada pelo usuário para recuperar a senha cadastrada.
II. O sistema pode enviar a senha atual, ou uma nova, para o e-mail de recuperação previamente definido pelo usuário.
III. O sistema pode solicitar confirmações cadastrais, como data de aniversário, nome da mãe e número de documentos do usuário cadastrado.
Estão corretas as afirmativas
Muitos sistemas operacionais já possuem ferramentas de backup e de recuperação integradas.
Conforme o <cert.br> , ao usar essas ferramentas para fazer o backup, são algumas decisões que devem ser tomadas, exceto:
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. Conforme o , a política de segurança pode conter outras políticas específicas. A esse respeito, numere a COLUNA II de acordo com a COLUNA I, fazendo a relação da política com o que ela define.
COLUNA I
1. Política de senhas
2. Política de confidencialidade
3. Política de privacidade
COLUNA II
( ) Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
( ) Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
( ) Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
Assinale a sequência correta.
Uma rede de computadores é formada por um conjunto de máquinas eletrônicas com processadores capazes de trocar informações e compartilhar recursos, interligados por um subsistema de comunicação.
São topologias de rede, exceto: