Questões de Concurso Comentadas sobre procedimento de segurança e back up em noções de informática

Foram encontradas 809 questões

Q2574897 Noções de Informática
Em uma aula sobre segurança digital, o professor utiliza "The Art of Computer Virus Research and Defense" de Peter Szor para discutir diferentes tipos de ameaças, como vírus, worms e pragas virtuais. Ele apresenta um cenário em que uma escola precisa proteger sua rede contra um ataque potencial de ransomware. Qual medida preventiva é essencial para minimizar o impacto de um ataque de ransomware? 
Alternativas
Q2574896 Noções de Informática
Durante uma aula sobre programas de correio eletrônico, o professor utiliza "Essential Email Security" de Brad Causey para explicar a configuração segura de clientes de e-mail como Outlook Express e Mozilla Thunderbird. Ele apresenta um cenário em que os alunos devem configurar uma conta de e-mail corporativa com medidas de segurança robustas. Qual configuração é crucial para garantir que os e-mails enviados e recebidos estejam protegidos contra interceptação? 
Alternativas
Q2574890 Noções de Informática
Em uma aula sobre redes de computadores, o professor utiliza "Computer Networking: Principles, Protocols and Practice" de Olivier Bonaventure para explicar os fundamentos das redes TCP/IP. Ele apresenta um cenário em que uma universidade está expandindo sua rede para incluir novos edifícios e precisa garantir a eficiência e a segurança da comunicação entre os dispositivos. Quais aspectos devem ser considerados no projeto da rede para otimizar o desempenho e manter a segurança, conforme abordado por Bonaventure?
Alternativas
Q2570081 Noções de Informática
Um usuário está trabalhando em um ambiente onde a segurança das informações é de extrema importância. Durante o expediente, surge a necessidade de se ausentar temporariamente da sua mesa para participar de uma reunião rápida. Diante dessa situação, qual das seguintes medidas é a mais adequada e eficaz para o usuário prevenir o acesso não autorizado aos dados do seu computador?
Alternativas
Q2569645 Noções de Informática
A preocupação com a segurança na internet é essencial para proteger dados sensíveis, evitar fraudes e garantir a integridade das informações online. Uma prática de segurança recomendada para proteger seu computador contra ameaças, ao navegar na internet utilizando navegadores como Microsoft Edge e Google Chrome, é  
Alternativas
Q2569456 Noções de Informática
Fazer backups é uma prática essencial para garantir que os dados estejam seguros e possam ser recuperados em caso de falhas ou perda de informações. Dentre as estratégias de backup, existe uma estratégia tradicional chamada “Grandfather-Father-Son”.
A seguir é apresentada uma afirmação sobre essa estratégia com três lacunas em branco.
O ciclo de backups batizado como “Grandfather” deve acontecer _____________, o ciclo de backups batizado como “Father” deve ser realizado ____________, e o ciclo de backups batizado como “Son” deve acontecer ________________.
Assinale a alternativa que preenche corretamente os espaços em branco da afirmação anterior na SEQUÊNCIA em que eles aparecem.
Alternativas
Q2569195 Noções de Informática
Uma empresa precisa armazenar dados confidenciais de clientes e precisa garantir o máximo de segurança. Assinale a alternativa que apresenta a criptografia indicada para proteger esses dados em um serviço de armazenamento em nuvem:
Alternativas
Q2569193 Noções de Informática
Em um ambiente de trabalho com diversos funcionários que utilizam computadores compartilhados, assinale a alternativa que apresenta qual seria a melhor maneira de organizar os arquivos e pastas para garantir a segurança e o acesso controlado às informações:
Alternativas
Q2568628 Noções de Informática
No que se refere a uma estratégia de "disaster recovery" (recuperação de desastres) e como ela se relaciona com os procedimentos de backup na nuvem, assinale a alternativa correta.
Alternativas
Q2568565 Noções de Informática
Maria recebeu a tarefa de preparar uma lista de recomendações para seu setor, realizar backups e evitar a perda de arquivos, informações e material digital importante. Nesse contexto, assinale a alternativa que corresponde às recomendações importantes que Maria deve utilizar para realizar esse desafio.
Alternativas
Q2568496 Noções de Informática
Assinale a alternativa que define a importância de uma política de gestão de senhas robusta em uma organização e quais são as práticas recomendadas para sua implementação.
Alternativas
Q2562621 Noções de Informática

 Leia o texto abaixo:


“Criptografia é um conjunto de técnicas pensadas para proteger uma informação de modo que apenas o emissor e receptor consigam compreendê-la. É utilizada em comunicações digitais, como na troca de mensagens ou em pagamentos online.”


São tipos de criptografia, EXCETO:

Alternativas
Q2561173 Noções de Informática
Sobre segurança da informação, correspondem a métodos para guardar senhas de forma segura:
I. Anotar as senhas em um papel e guardá-lo em um local seguro. II. Usar aplicativos gerenciadores de senhas. III. Gravar as senhas em um arquivo criptografado. IV. Armazenar as senhas no navegador.
Quais estão INCORRETAS? 
Alternativas
Q2555479 Noções de Informática

Considerando noções básicas de informática, julgue o seguinte item.


Na opção Sistema de Configurações do Windows, estão disponíveis as funções de backup de arquivos, solução de problemas e recuperação. 

Alternativas
Q2550654 Noções de Informática
Relacione a Coluna 1 à Coluna 2, associando cada tipo de backup à sua respectiva descrição.

Coluna 1
1. Backup completo.
2. Backup diferencial.
3. Backup incremental.

Coluna 2
( ) Copia apenas os arquivos que foram modificados desde o último backup.
( ) Copia todos os dados, independentemente de alterações.
( ) Copia apenas os arquivos que foram modificados desde o último backup completo.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2550252 Noções de Informática

 Julgue o item que segue.


A implementação de procedimentos de backups é fundamental para preservar a integridade dos arquivos. Existem três metodologias para o armazenamento de cópias de segurança: Full (completo), que replica todos os dados integralmente; Incremental, que registra apenas os novos ou alterados; e Diferencial, similar ao Incremental, porém copia tudo o que foi modificado desde o último Backup completo.

Alternativas
Q2547648 Noções de Informática

Julgue o item que se segue. 


Backup é o termo utilizado para descrever o processo de salvar um arquivo em múltiplos locais como medida de segurança, visando evitar perdas acidentais de dados e informações cruciais para as operações de negócio. Existem dois tipos principais de backup: o backup completo, que copia todas as informações da máquina sem filtros; e o backup diferencial, que copia apenas as informações que mudaram desde o último backup completo. Cada método possui suas vantagens sendo escolhido com base nas necessidades específicas de segurança e eficiência de armazenamento de dados da organização. 

Alternativas
Q2547196 Noções de Informática
Das alternativas abaixo, qual corresponde ao backup responsável por armazenar os arquivos em um dispositivo físico externo em um disco, uma fita, um HD externo ou na chamada “memória flash” (mesmo sem energia, essa ferramenta mantém dados salvos nela)?
Alternativas
Q2546883 Noções de Informática

Julgue o item subsequente.


Backup é o termo utilizado para descrever o processo de salvar um arquivo em múltiplos locais como medida de segurança, visando evitar perdas acidentais de dados e informações cruciais para as operações de negócio. Existem dois tipos principais de backup: o backup completo, que copia todas as informações da máquina sem filtros; e o backup diferencial, que copia apenas as informações que mudaram desde o último backup completo. Cada método possui suas vantagens sendo escolhido com base nas necessidades específicas de segurança e eficiência de armazenamento de dados da organização.

Alternativas
Q2542245 Noções de Informática
Qual dos seguintes é um método eficaz para ajudar a garantir a integridade dos backups em um sistema de computadores?
Alternativas
Respostas
101: A
102: C
103: D
104: B
105: E
106: D
107: A
108: C
109: D
110: B
111: B
112: A
113: B
114: E
115: A
116: C
117: E
118: D
119: E
120: C