Questões de Concurso Sobre procedimento de segurança e back up em noções de informática

Foram encontradas 875 questões

Q2445500 Noções de Informática

Quanto aos procedimentos de segurança da informação, aos conceitos de organização e de gerenciamento de arquivos e às noções de worms, julgue o item.


A forma mais eficiente de se evitar a perda de arquivos é não realizar backups periódicos para um local externo, como um disco rígido externo ou serviço de armazenamento em nuvem, pois esse tipo de backup sempre corrompe arquivos.

Alternativas
Q2443093 Noções de Informática
Sobre segurança na internet, são elementos que não devem ser utilizados na elaboração de senhas, EXCETO:
Alternativas
Q2441787 Noções de Informática
O Departamento de Segurança da Informação do Tribunal de Justiça do Amapá (TJAP) recebeu muitos chamados com relação à incidência de spam. Com isso, o Departamento de Segurança implementou um Antispam em 3 linhas de defesa. Para a configuração da primeira linha de defesa, faz-se uma lista de bloqueios temporários em tempo real. O princípio de funcionamento é o de rejeitar a primeira conexão de um cliente remoto e esperar um determinado tempo antes de liberar o recebimento da mensagem na conexão seguinte.
A técnica utilizada para o Antispam foi:
Alternativas
Q2441786 Noções de Informática
O Departamento de Infraestrutura do Tribunal de Justiça do Amapá (TJAP) está adquirindo um NAS (Network Attached Storage) exclusivo para melhorar o seu sistema de cópias de segurança (backup). A compra do novo hardware levou o departamento a revisar sua política de backup, de forma que a nova política irá capturar todas as mudanças nos dados quase em tempo real, mantendo versões contínuas. Tal fato permitirá uma proteção altamente robusta, e uma restauração de dados a partir de qualquer ponto no tempo.
O Departamento de Infraestrutura implementou o backup do tipo:
Alternativas
Q2441785 Noções de Informática
Lara está buscando uma solução para a implementação da criptografia das mensagens na rede interna do Tribunal de Justiça do Amapá (TJAP). Ela iniciou efetuando comparações entre os tipos de algoritmos existentes, com o objetivo de garantir uma melhor velocidade com um nível de segurança aceitável.
Lara fez uso de algoritmos simétricos e assimétricos e concluiu que deverá usar o(s) algoritmo(s):
Alternativas
Q2441784 Noções de Informática
Maria está implementando um novo módulo de segurança em uma aplicação de uma grande rede bancária. Ela já conseguiu garantir que a informação trafegada seja protegida contra um terceiro qualquer. Contudo, existe o fato de não haver confiança completa no envio de mensagens entre o emissor e o receptor.
Com o objetivo de garantir que um receptor da mensagem prove sua origem e integridade e a proteja contra falsificação, Maria deverá implementar o conceito de:
Alternativas
Q2439611 Noções de Informática
Assinale corretamente uma medida que contribui efetivamente para a segurança eletrônica de um ambiente.
Alternativas
Q2407130 Noções de Informática
A importância do backup reside na preservação e na proteção dos dados essenciais para indivíduos e organizações. Ao realizar backups regularmente, é possível evitar a perda irreparável de informações valiosas devido a falhas de hardware, ataques de malware, erros humanos ou desastres naturais. Além disso, o backup possibilita a recuperação rápida e eficaz de dados em caso de emergência, garantindo a continuidade das operações e minimizando os impactos negativos causados pela perda de informações. Dessa forma, o backup é uma prática fundamental para garantir a segurança, a integridade e a disponibilidade dos dados em todos os contextos, sejam pessoais, sejam profissionais. Qual das seguintes alternativas traz informações verdadeiras sobre backups na nuvem?
Alternativas
Q2403091 Noções de Informática
Assinale a alternativa que apresenta corretamente uma medida de segurança informática. 
Alternativas
Q2396905 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e  equipamentos mencionados.
Assinale a alternativa que apresenta um procedimento de segurança da informação que um usuário comum, sem conhecimentos avançados em informática, pode realizar.
Alternativas
Q2394006 Noções de Informática

Julgue o próximo item, a respeito de procedimentos de backup e armazenamento de dados na nuvem. 


Algumas empresas, em razão das características de seus sistemas, fazem uso dos chamados hot backups, em que as cópias são feitas sem que o sistema interrompa o seu funcionamento.

Alternativas
Q2394005 Noções de Informática

Julgue o próximo item, a respeito de procedimentos de backup e armazenamento de dados na nuvem. 


O tipo de backup de dados que mais consome espaço de armazenamento no computador é o backup incremental.

Alternativas
Q2391966 Noções de Informática
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O tipo de backup que tem como característica principal criar uma cópia exata de todo o sistema operacional, incluindo configurações e programas instalados, facilitando a recuperação completa do sistema em caso de falha é o backup
Alternativas
Q2389315 Noções de Informática
Existe um formato de arquivo padrão que é útil para fazer backup de e-mails ou para transferir mensagens entre diferentes clientes de e-mail. Analise o nome do formato de arquivo padrão utilizado para armazenar mensagens de correio eletrônico.
Alternativas
Q2386921 Noções de Informática
Assinale a opção que corresponde a uma prática recomendada em relação a backups.
Alternativas
Q2385218 Noções de Informática

Julgue o item a seguir. 


O backup full é um processo onde todos os arquivos são transferidos para um novo diretório, seja em mídias físicas (como HD externo) ou na nuvem. Ele cria uma reprodução completa de todas as informações em um local, exigindo maior espaço de armazenamento para sua realização.

Alternativas
Q2385206 Noções de Informática

Julgue o item a seguir. 


A criação de uma cultura de backup em uma empresa é irrelevante para a segurança dos dados, visto que os sistemas modernos de armazenamento e segurança de dados são suficientemente robustos para prevenir qualquer tipo de perda ou dano aos dados.

Alternativas
Q2383491 Noções de Informática
O procedimento de becape que salva os arquivos alterados desde o último becape completo, e que ocorre de acordo com o último becape completo e com sua alteração mais recente é o becape
Alternativas
Q2381267 Noções de Informática

Quanto aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


Os Backups incrementais são mais rápidos para restaurar que backups completos, pois armazenam menos dados. 

Alternativas
Q2380872 Noções de Informática
Avalie as seguintes afirmações sobre acesso remoto seguro e responda com Verdadeiro (V) ou Falso (F):


( ) A segregação de rede e a aplicação de políticas de menor privilégio são dispensáveis em ambientes de acesso remoto seguro.
( ) Ferramentas de gestão de identidade e acesso (IAM) são redundantes em cenários de acesso remoto seguro, dado o uso de criptografia forte.
( ) O acesso remoto seguro depende exclusivamente de criptografia de dados em trânsito, sem a necessidade de outras formas de segurança.
Alternativas
Respostas
221: E
222: E
223: E
224: E
225: D
226: C
227: D
228: A
229: C
230: A
231: C
232: E
233: E
234: A
235: D
236: C
237: E
238: B
239: E
240: D