Questões de Concurso
Sobre procedimento de segurança e back up em noções de informática
Foram encontradas 875 questões
COLUNA I
1. Backup incremental
2. Backup diferencial
COLUNA II
( ) Armazena todas as alterações feitas nos dados desde o último backup completo; mesmo que outro backup desse tipo já tenha sido feito.
( ) Captura somente as modificações recentes, tendo como base qualquer tipo de backup feito.
( ) É um tipo de backup acumulativo.
Assinale a sequência correta.
Com relação ao sistema operacional Windows e às ferramentas do Microsoft 365, julgue o item que se segue.
Na opção de backup do Windows, é possível fazer a cópia de
segurança das pastas e dos arquivos do usuário assim como
de configuração das redes wi-fi e respectivas senhas.
Sobre o Backup em nuvem, analise as alternativas e assinale a CORRETA:
No que diz respeito aos conceitos de redes de computadores, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Ativar a opção de salvar senhas no navegador
não é considerado um procedimento seguro,
especialmente se o computador for compartilhado
com outras pessoas.
No que diz respeito aos conceitos de redes de computadores, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Em ambientes corporativos, o uso de redes seguras,
como VPNs, é recomendado.
I. O software ERP (Enterprise Resource Planning) é fundamentado em uma base de dados gerais que podem ser compartilhados com múltiplos usuários.
II. Os módulos contábeis-financeiros dos sistemas possuem a função controle geral de gastos, que é embasada nos centros de custos.
III. Convergência significa que existem um ou mais módulos de convergência que integrem os módulos e submódulos do sistema.
Está(ão) correta(s) a(s) afirmativa(s)
O administrador de um servidor de dados estabeleceu uma política de backup que realiza um backup completo (ou full) todo domingo e um backup incremental todos os dias de segunda-feira a sábado, todos após o fechamento das atividades da empresa, às 20 horas.
Em uma determinada ocasião, o disco rígido que armazena esses
dados foi perdido na quarta-feira pela manhã. Para recompor os
dados a partir dos backups será necessário restaurá-los
realizando a seguinte ordem de procedimentos:
( ) O acesso remoto seguro utiliza apenas VPNs para proteger dados confidenciais, não podendo considerar outras formas de segurança.
( ) A autenticação multifator é uma prática recomendada para garantir que apenas usuários verificados tenham acesso aos recursos corporativos.
( ) A implementação de tecnologias avançadas em acesso remoto seguro é suficientemente robusta para mitigar riscos cibernéticos.
( ) Nesse modelo de autenticação, os usuários não precisam carregar ou baixar um gerador de token ou um aplicativo associado a ele.
( ) Usa um método de segurança de gerenciamento de identidade e acesso que requer uma forma de identificação para acessar recursos e dados.
( ) É usado para ajudar a proteger os ativos pessoais e comerciais para evitar que cibercriminosos roubem, destruam ou acessem seus registros de dados internos para uso próprio.
As afirmativas são, respectivamente,