No contexto das orientações contidas nos itens IV e V sobre ...

Próximas questões
Com base no mesmo assunto
Q34825 Segurança da Informação
Algumas Regras Gerais de Uso do Computador

I. Sempre feche todas as aplicações abertas antes de
instalar qualquer software. Para um cuidado extra,
faça uma nova inicialização (boot) e feche todas as
aplicações que são inicializadas automaticamente
antes de você instalar algum programa. Sempre
desligue seu computador antes de plugar ou desplugar
qualquer tipo de equipamento.

II. Nunca instale um software enquanto seu programa
antivírus estiver executando. Em ambientes de
rede, via de regra, a política de uso dos recursos
com-putacionais restringe ou permite determinados
privi-légios aos usuários da rede, por exemplo, a
insta-lação de aplicativos (processadores de texto,
plani-lhas eletrônicas, agendas corporativas,
browsers e programas diversos).

III. Sempre atualize e execute a proteção contra vírus,
sempre configure para o antivírus fazer um "scan"
nos downloads e nunca confie em qualquer anexo
de mensagens enviadas, mesmo que sejam de
pessoas que você conheça. A autopropagação de
virus começa a partir das pessoas que mantém o seu
endereço de email nos livros de endereço (address
book) dos programas de correio eletrônico.

IV. Se o seu computador faz parte de uma rede, normalmente
as políticas corporativas recomendarão
que você gerencie o uso de seu espaço em disco
na rede, de modo a utilizar o mínimo indispensável.
Faça backups! Apesar de aparentemente você não
ter um problema em seu computador, seu disco
rígido (HD) pode parar sem prévio aviso.

V. Dependendo do sistema operacional, ele avisará
que uma atualização é necessária, por questões de
segurança e integridade do sistema. Nesse caso,
faça backup do registro (registry) ou, se o sistema
operacional suportar, crie um ponto de restauração
antes de fazer o download solicitado e de instalar
qualquer software ou driver.

VI. Mantenha sempre o seu navegador configurado de
acordo com as recomendações da administração
da rede. Em corporações, os computadores da rede
local acessam a Internet, sob regras restritivas, que
visam a proteção do ambiente interno, tais como
bloqueio/limitação de downloads a determinados tamanhos,
bloqueio de acesso a sites pornográficos e
chats.

No contexto das orientações contidas nos itens IV e V sobre backups, é correto afirmar:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a B. Vamos entender o porquê disso e analisar as demais alternativas.

Alternativa B - Correta: Criar um ponto de restauração é uma funcionalidade do sistema operacional que permite o backup de pontos críticos do sistema. Isso é extremamente útil porque, em caso de qualquer problema sério (como falhas de instalação ou atualizações que causem instabilidade), o sistema pode ser restaurado a um estado anterior, garantindo a integridade e a continuidade do funcionamento.

Alternativa A - Incorreta: A afirmativa sugere que a cópia de segurança do sistema operacional deve ser realizada diariamente. Embora backups frequentes sejam importantes, a frequência de backup pode variar conforme a necessidade da organização. Não é necessário, nem prático, realizar um backup completo do sistema operacional todos os dias em muitos contextos.

Alternativa C - Incorreta: Fazer backup em outra área do próprio HD não é seguro. Caso o HD falhe, todas as cópias de segurança armazenadas nele serão perdidas. A prática recomendada é realizar backups em dispositivos externos ou na nuvem, garantindo a segurança e a disponibilidade dos dados em caso de falhas de hardware.

Alternativa D - Incorreta: Afirmar que uma cópia só é segura se for feita em fita magnética é incorreto e desatualizado. Existem diversas formas confiáveis de backup, como armazenamento em nuvem, discos rígidos externos, SSDs e até mesmo servidores dedicados. A fita magnética é uma das opções, mas não a única nem necessariamente a mais segura em todos os contextos.

Alternativa E - Incorreta: A diferença entre os tipos de backup realizados numa rede de computadores não reside apenas no tipo de mídia utilizada. Existem diversos fatores que diferenciam backups, como a metodologia (incremental, diferencial, completo), a frequência, a retenção de dados e a própria estratégia de recuperação de desastres.

Conclusão: Entender o conceito de backup e a função de pontos de restauração é crucial para garantir a segurança da informação. A alternativa B é a correta porque destaca a funcionalidade essencial dos pontos de restauração no sistema operacional, permitindo a recuperação em caso de falhas.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Criar um ponto de restauração nada mais é do que o sistema operacional efetuar backup de pontos críticos que possam recuperar o sistema operacional após qualquer sinistro.
É sempre bom ter um ponto de restauração porque, Se houver um problema no sistema, você poderá restaurar o computador para o estado anterior sem perder seus arquivos de dados pessoais (como documentos, itens favoritos da Internet e emails). O recurso Restauração do sistema monitora as alterações no computador e marca periodicamente pontos de restauração facilmente identificados. Esses pontos de restauração permitem que você reverta o sistema ao estado anterior. Você também pode criar e nomear seus próprios pontos de restauração a qualquer momento.Fonte: PastorPreto - Forum Yahoo

Após qualquer sinistro é o que torna a alternativa incorreta. Porém, FCC é FCC temos que ir de acordo com a miserável. Sobre meu ponto de vista, um ponto de restauração não recuperaria o sistema após uma explosão. Mas fazer o quê, né?

o ponto de restauração fica salvo no próprio computador, como pode ser considerado um backup?

boiei

A resposta da questão é simples interpretação dos itens IV e V, o que leva a alternativa B, ou seja, trata-se do procedimento de backup. É só buscar a ideia que remete aos itens que exprime conceito da importância do backup como garantia de segurança das informações.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo