Analise as afirmativas em relação a segurança do computador e assinale a alternativa correta.
I. Utilizar datas de aniversário, nome e dados pessoas na elaboração de senhas nos sistemas, são boas práticas de segurança da informação.
II. Utilizar-se de letras, números e símbolos com pelo menos 8 caracteres para elaboração de senhas e que seja fácil de lembrar.
III. Utilizar-se da mesma senha para acessar seus e-mails, contas bancarias e computador são boas práticas de segurança.
O correio eletrônico (e-mail), por seu baixo custo e celeridade, transformou-se na principal forma de comunicação. Em relação ao uso de e-mail assinale “V” para Verdadeiro e “F” para Falso, indicando a alternativa correta:
I. ( ) Um dos atrativos da comunicação por correio eletrônico é sua flexibilidade, porém deve-se evitar o uso de linguagem incompatível com uma comunicação oficial.
II. ( ) A forma como o campo assunto é preenchido não interfere na organização documental do destinatário e/ou do remetente.
III. ( ) A mensagem de correio eletrônico sempre tem valor documental.
IV. ( ) É dispensável o uso do recurso de confirmação de leitura, visto que a maioria dos usuários não a utiliza ou a cancela.
Dada as seguintes proposições,
I) A ITIL V3, lançada em maio de 2007, representou uma grande evolução em relação à versão anterior, por organizar os processos de gerenciamento de serviços em uma estrutura de ciclo de vida de serviço.
II) Como um framework, o principal objetivo da ITIL V3 é prover um conjunto de práticas de gerenciamento de serviço de TI testadas e comprovadas no mercado, que podem servir como balizadoras, tanto para organizações que já possuem operações de TI em andamento e pretendem empreender melhorias, quanto para a criação de novas operações.
III) Gerenciamento Estratégico para Serviços de TI é um dos processos de gerenciamento de serviço que fazem parte do escopo da estratégia do serviço do ITIL V3.
Verifica-se que