SóProvas


ID
1799158
Banca
BIO-RIO
Órgão
EMGEPRON
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Atualmente, o pendrive tem sido utilizado na realização de cópias de segurança, tendo em vista o baixo custo, facilidade de manuseio e capacidade de armazenamento. No contexto da informática, essa atividade é conhecida por:

Alternativas
Comentários
  • Gabarito A: 

    A política de segurança pode conter outras políticas específicas, como:

    Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
    Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
    Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
    Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
    Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusiva

     

  • fAlow copia de segurança pode ter certeza que tem backup  no meio!

  • BACKUP - É uma cópia de segurança que tem que ser armazenada em uma mídia distinta do arquivo original e mantida em um lugar seguro. (aula Prof. Renato da Costa - concursovirtual.com.br)

    FIREWALL - Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios. Na informática, os firewalls são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles. (Fonte:Techmundo)

    PHISHING - É uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos. (Fonte: avast.com)

    SNIFFER - Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:

    Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.

    Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia. (Fonte: cartilha de segurança cert.br)