Noções de informáticaProcedimento de segurança e back up
- (FURG 2022)
Sobre as afirmações abaixo:
I - Fazendo uso de criptografia, os códigos maliciosos conhecidos como ransomware impedem o acesso a dados e documentos do dispositivo. O ransomwar e pode infectar o computador através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança. Mas sua proliferação pode ser mitigada se você mantiver o sistema operacional e os programas instalados com todas as atualizações aplicadas, tiver um antivírus instalado, for cuidadoso ao clicar em links, abrir arquivos ou fazer backups regularmente.
II - São exemplos de mecanismos de proteção em computadores pessoais: instalar e manter atualizado antivírus, sempre verificar os arquivos recebidos antes de abrir ou executar, ter firewall pessoal instalado e ativo; antes de clicar em um link curto, procurar usar complementos que possibilitem que o link de destino seja visualizado; não considerar que mensagens vindas de conhecidos são sempre confiáveis; garantir que todas as contas de acesso tenham senha, que seu uso não seja compartilhado e que a opção de login automático esteja desabilitada, não permitir que as senhas sejam memorizadas pelo navegador; limpar os dados pessoais salvos pelo navegador e assegurar-se de sair ( logout ) das contas.
III. Dispositivos móveis como celulares e tablets têm maior possibilidade de perda em virtude do tamanho reduzido, do alto valor financeiro e do status que representam. No caso de perda devemos ter configurado o dispositivo previamente, para permitir que seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização, configurar o dispositivo para permitir que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso; informar a operadora e solicitar o bloqueio do seu número (chip); alterar as senhas que possam estar nele armazenadas e, se achar necessário, apagar remotamente todos os dados nele armazenados.
Podemos afirmar que
A) Somente os itens I e III estão corretos.
B) Somente os itens II e III estão corretos.
C) Somente o item III está incorreto.
D) Todos os itens estão corretos.
E) Todos os itens estão incorretos.
Próximo:
EXERCÍCIOS - Exercício 192
Vamos para o Anterior: Exercício 190
Tente Este: Exercício 20
Primeiro: Exercício 1
VOLTAR ao índice: Noções de informática