Simulado Ministério Público do Estado do Ceará | Técnico Ministerial - Área Administrativa | 2019 pre-edital | Questão 20

Informática / Conceitos de proteção e segurança da informação



I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará
documentado, em arquivos de eventos (LOG).

II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível
somente com sua senha, e Y:, de acesso público.

III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas
a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.

IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.

V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de
escritório instalada nos computadores da rede.

No contexto do item V existe o recurso de criação de macros para automatizar tarefas comuns em programas do Microsoft Office e, também, a possibilidade de se ajustar o nível de segurança dessas macros, pois, os hackers podem se utilizar dessa mesma conveniência para criar vírus de macro e comprometer o funcionamento do computador. No Microsoft Office, as macros podem ser criadas

Voltar à pagina de tópicos Próxima

Fonte: ECONOMISTA / SERGIPE GÁS / 2010 / FCC