Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática
Foram encontradas 889 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma política de backup (cópia de segurança) consistente é fundamental para a continuidade dos trabalhos de uma organização, mesmo diante da perda, acidental ou não, de informações corporativas.
Dentre as alternativas a seguir, qual NÃO pode ser considerada um procedimento coerente com uma política que visa resguardar as informações estratégicas de uma organização?
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos de um computador, é denominado:
Sobre o conceito, procedimento e realização de cópias de segurança de assuntos ligados à informática e documentos digitais, considere as afirmativas abaixo:
1. Em informática, backup refere-se à cópia de dados de um dispositivo para outro com o objetivo de posteriormente recuperar os dados, caso haja algum problema.
2. Em geral, o backup é uma tarefa essencial para todos os que usam computadores e/ou outros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3, etc.
3. Atualmente, os mais conhecidos meios de backups são: CD-ROM, DVD, disco rígido externo e fitas magnéticas.
4. O termo backup também pode ser utilizado para hardware, significando um equipamento para socorro (funciona como um pneu-socorro do veículo), e pode ser uma impressora, CPU ou monitor, que servirá para substituir temporariamente um desses equipamentos que esteja com problemas.
Assinale a alternativa correta.
O processo de gerenciamento de riscos de segurança da Microsoft é dividido em quatro fases. Qual alternativa NÃO representa uma dessas fases?
Um malware, que trabalha de forma automática, recolhendo informações sobre os costumes e dados do usuário e transmite essas informações a terceiros, sem o conhecimento nem o consentimento do usuário é conhecido como