Publicidade|Remover
Para um procedimento básico de realização de backups temos as seguintes opções:
(1) Backup Diferencial. (2) Backup Gradual. (3) Backup Incremental. (4) Backup Completo (ou Full).
Com relação ao estudo dos sistemas e ao conceito de integração, analise as afirmativas a seguir.

I. O software ERP (Enterprise Resource Planning) é fundamentado em uma base de dados gerais que podem ser compartilhados com múltiplos usuários.

II. Os módulos contábeis-financeiros dos sistemas possuem a função controle geral de gastos, que é embasada nos centros de custos.

III. Convergência significa que existem um ou mais módulos de convergência que integrem os módulos e submódulos do sistema.

Está(ão) correta(s) a(s) afirmativa(s)
Qual é a principal diferença entre uma cópia de segurança completa e uma cópia de segurança incremental?

Analise as afirmações a seguir:

I. Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.

II. Limitar o acesso dos usuários apenas às informações necessárias para suas funções reduz o risco de violações de dados.

III. A criptografia é essencial para proteger dados confidenciais durante a transmissão e armazenamento, garantindo que apenas usuários autorizados possam acessá-los.

IV. Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas.

V. Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha.


Estão corretas:

Um cliente solicitou a instalação de um antivírus em todos os computadores da sua empresa. Após a instalação, qual das seguintes ações você deve recomendar para garantir a segurança contínua?
O que são drivers de dispositivos e qual é a sua principal função em um sistema de computador?
A preocupação com a segurança na internet é essencial para proteger dados sensíveis, evitar fraudes e garantir a integridade das informações online. Uma prática de segurança recomendada para proteger seu computador contra ameaças, ao navegar na internet utilizando navegadores como Microsoft Edge e Google Chrome, é

Um servidor público recebeu um e-mail aparentemente enviado por um colega de trabalho solicitando informações confidenciais sobre cidadãos atendidos pelo órgão. O e-mail possuía um link para um documento a ser acessado. Desconfiado, o servidor decidiu verificar a autenticidade da mensagem antes de fornecer qualquer dado. Com base nas boas práticas de segurança da informação, analise as afirmativas a seguir:

I. O servidor agiu corretamente ao não fornecer informações sem antes confirmar a autenticidade do e-mail, pois ataques de phishing frequentemente utilizam mensagens falsas para obter dados sensíveis.

II. Links recebidos por e-mail, especialmente de remetentes desconhecidos, devem ser verificados antes de serem acessados, pois podem conter malware ou direcionar para páginas falsas.

III. Como a mensagem parecia ser de um colega, o servidor deveria ter acessado o link sem preocupação, pois dentro da rede interna os e-mails são sempre seguros.

IV. O uso de senhas fortes e a autenticação em dois fatores são medidas que ajudam a proteger contas de e-mail contra invasões e acessos não autorizados.

Assinale a alternativa correta.

Como a conscientização dos usuários pode contribuir significativamente para a segurança da informação em uma organização?
“De forma simples, o backup é uma espécie de cópia de segurança. Caso tenha algum problema com o original, você poderá acionar a cópia (ou seja, o backup) para fazer os procedimentos de restauração. O backup pode ser realizado sobre os arquivos da rede ou sobre os dados armazenados no banco.”

Considerando os tipos de backup e seus meios de armazenamento, assinale alternativa CORRETA:
O CONSELHO REGIONAL DE MEDICINA VETERINÁRIA DO ESTADO DA PARAÍBA – CRMV/PB está avaliando a eficácia de sua estratégia de backup após um incidente de perda de dados. Qual dos seguintes procedimentos deve ser adotado para garantir que os backups sejam confiáveis e restauráveis em caso de desastres?
Diante da seguinte situação hipotética: alguém está navegando na internet e encontra um site que oferece um software gratuito para download. Interessado, clica no link para baixar o arquivo. No entanto, seu navegador exibe um alerta de segurança, informando que o arquivo pode ser malicioso.

Considerando essa situação, qual seria a conduta mais segura a ser adotada?
Qual alternativa apresenta um exemplo de procedimento de segurança básico para proteger suas contas online?
Assinale a opção que corresponde a uma prática recomendada em relação a backups.

As cópias de segurança (ou backups) devem ser realizadas de tempos em tempos para resguardar os dados.

Assinale a alternativa correta com relação à frequência com que as cópias de segurança devem ser realizadas.

Ao trabalhar remotamente, é fundamental adotar práticas que garantam a segurança das informações corporativas. Qual das seguintes medidas é a recomendada para proteger os dados durante o trabalho remoto?
Das alternativas abaixo, qual corresponde ao backup responsável por armazenar os arquivos em um dispositivo físico externo em um disco, uma fita, um HD externo ou na chamada “memória flash” (mesmo sem energia, essa ferramenta mantém dados salvos nela)?
Em um ambiente corporativo, a prevenção contra códigos maliciosos é essencial para manter a integridade dos sistemas e dados. Qual das seguintes medidas NÃO é recomendada para minimizar os riscos de infecção por malware?
Página 2
Publicidade|Remover