(1) Backup Diferencial. (2) Backup Gradual. (3) Backup Incremental. (4) Backup Completo (ou Full).
(1) Backup Diferencial. (2) Backup Gradual. (3) Backup Incremental. (4) Backup Completo (ou Full).
I. O software ERP (Enterprise Resource Planning) é fundamentado em uma base de dados gerais que podem ser compartilhados com múltiplos usuários.
II. Os módulos contábeis-financeiros dos sistemas possuem a função controle geral de gastos, que é embasada nos centros de custos.
III. Convergência significa que existem um ou mais módulos de convergência que integrem os módulos e submódulos do sistema.
Está(ão) correta(s) a(s) afirmativa(s)
Analise as afirmações a seguir:
I. Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.
II. Limitar o acesso dos usuários apenas às informações necessárias para suas funções reduz o risco de violações de dados.
III. A criptografia é essencial para proteger dados confidenciais durante a transmissão e armazenamento, garantindo que apenas usuários autorizados possam acessá-los.
IV. Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas.
V. Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha.
Estão corretas:
UFAL•
Um servidor público recebeu um e-mail aparentemente enviado por um colega de trabalho solicitando informações confidenciais sobre cidadãos atendidos pelo órgão. O e-mail possuía um link para um documento a ser acessado. Desconfiado, o servidor decidiu verificar a autenticidade da mensagem antes de fornecer qualquer dado. Com base nas boas práticas de segurança da informação, analise as afirmativas a seguir:
I. O servidor agiu corretamente ao não fornecer informações sem antes confirmar a autenticidade do e-mail, pois ataques de phishing frequentemente utilizam mensagens falsas para obter dados sensíveis.
II. Links recebidos por e-mail, especialmente de remetentes desconhecidos, devem ser verificados antes de serem acessados, pois podem conter malware ou direcionar para páginas falsas.
III. Como a mensagem parecia ser de um colega, o servidor deveria ter acessado o link sem preocupação, pois dentro da rede interna os e-mails são sempre seguros.
IV. O uso de senhas fortes e a autenticação em dois fatores são medidas que ajudam a proteger contas de e-mail contra invasões e acessos não autorizados.
Assinale a alternativa correta.
Considerando os tipos de backup e seus meios de armazenamento, assinale alternativa CORRETA:
IBAM•
Considerando essa situação, qual seria a conduta mais segura a ser adotada?
As cópias de segurança (ou backups) devem ser realizadas de tempos em tempos para resguardar os dados.
Assinale a alternativa correta com relação à frequência com que as cópias de segurança devem ser realizadas.