Procura

Noções de informáticaSistema operacional


EXERCÍCIOS - Exercício 40

  • (IFB 2016)

Leia as afirmativas sobre proteção aos recursos computacionais.

I) O código-fonte dos aplicativos deve ser protegido, pois neles ficam registradas as ações dos usuários, como data de acesso e tipo de operação efetuada por cada operador.

II) A configuração do sistema operacional é o ponto-chave de todo o esquema de segurança. A fragilidade do sistema operacional compromete a segurança de todo o conjunto de aplicativos, utilitários e arquivos.

III) Um procedimento de logon eficiente deve validar as informações na medida em que os dados de entrada são informados. Caso ocorra algum erro, o usuário saberá exatamente qual parte está correta ou incorreta, como, por exemplo, ID ou senha.

IV) Geralmente são consideradas boas senhas aquelas que incluem, na composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando mais de seis caracteres.

Assinale a alternativa que apresenta somente as afirmativas CORRETAS :




A) II e IV

B) II e III

C) I, II e IV

D) I, III e IV

E) I, II e III


Próximo:
EXERCÍCIOS - Exercício 41

Vamos para o Anterior: Exercício 39

Tente Este: Exercício 284

Primeiro: Exercício 1

VOLTAR ao índice: Noções de informática






Cadastre-se e ganhe o primeiro capítulo do livro.
+
((ts_substr_ig=0.00ms))((ts_substr_id=24.73ms))((ts_substr_m2=0.00ms))((ts_substr_p2=0.56ms))((ts_substr_c=1.19ms))((ts_substr_im=1.02ms))
((total= 28ms))