Questões de Concurso Sobre procedimento de segurança e back up em noções de informática

Foram encontradas 875 questões

Q1782159 Noções de Informática
No  item  que  avalie  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicarclique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

A respeito dos conceitos de redes de computadores, do sítio  de pesquisa Bing e dos procedimentos de backup, julgue o  item.  


backup é um procedimento que pode ser executado  tanto  pelos  usuários  comuns  (computadores  pessoais)  quanto  pelos  administradores  de  sistemas  (servidores  das empresas e órgãos públicos). 

Alternativas
Q1764632 Noções de Informática
Quanto às ações que podem comprometer a segurança do computador e das informações nele contidas, julgue os itens subsequentes.
I Clicar em links recebidos por e-mail, aparentemente originários de uma pessoa de confiança, pode comprometer a segurança do computador. II Usar as redes wireless abertas, em restaurantes e aeroportos, pode comprometer a segurança do computador. III Abrir links de promoções recebidos por e-mail ou via aplicativos de mensagens pode comprometer a segurança do computador. IV Verificar o conteúdo de um pen drive encontrado na rua pode comprometer a segurança do computador.
A quantidade de itens certos é igual a
Alternativas
Q1749475 Noções de Informática
A Internet pode ser utilizada para as mais diversas práticas profissionais e pessoais. Sobre navegação com segurança na Internet, analise as afirmações a seguir:
I. É importante sempre criar senhas complexas, não utilizando sequências numéricas simples, datas comemorativas ou informações familiares. Sempre que possível, deve-se utilizar também caracteres especiais, isso tonará a navegação mais segura, dificultando a possibilidade de quebra por pessoas mal-intencionadas. II. Para uma navegação segura, é importante ter a ferramenta firewall ativada, além de manter o antivírus sempre atualizado. III. Não há necessidade de realizar a verificação de links quando são compartilhados em uma rede social. Quando muitos usuários estão compartilhando, significa que a informação é sempre verdadeira. IV. Quando um site solicita dados para cadastro, é necessário que o usuário verifique se o site pertence a uma instituição confiável. Além disso, deve-se observar o endereço do site na barra de endereços do navegador. Este endereço deve iniciar com https:// e possuir um ícone de cadeado para visualizar informações do site.
São consideradas boas práticas de navegação na Internet APENAS:
Alternativas
Ano: 2021 Banca: FGV Órgão: IMBEL Prova: FGV - 2021 - IMBEL - Cargos de Nível Médio |
Q1749424 Noções de Informática

No contexto da utilização da Internet, considere os significados dos termos upload, download, nuvem e backup.


Assinale a afirmativa correta.

Alternativas
Q1744411 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, sobre privacidade, alguns dos principais riscos relacionados ao uso de rede sociais são:
I. Contato com pessoas mal-intencionadas, pois qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida e, sem que saiba, o usuário pode ter, na sua rede (lista) de contatos, pessoas com as quais jamais se relacionaria no dia a dia. II. Invasão de privacidade: quanto maior a rede de contatos do usuário, maior é o número de pessoas que possui acesso ao que ele divulga, e menores são as garantias de que suas informações não serão repassadas. III. Vazamento de informações: há diversos casos de empresas que tiveram o conteúdo de reuniões e detalhes técnicos de novos produtos divulgados na internet e que, por isso, foram obrigadas a rever políticas e antecipar, adiar ou cancelar decisões.
Estão CORRETOS:
Alternativas
Q1740429 Noções de Informática
Diante do aumento dos ataques hacker a contas de e-mail e a contas de aplicativos, como, por exemplo, o Telegram, via celular, para garantir maior proteção no acesso à conta, deve-se
Alternativas
Q1738597 Noções de Informática
Sobre o backup, verifique as assertivas e assinale a correta.
Alternativas
Q1738560 Noções de Informática
Sobre o backup, considera-se um problema:
Alternativas
Q1737616 Noções de Informática
Acerca da segurança da informação, afirma-se:
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
Alternativas
Q1701962 Noções de Informática
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.

Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.
Alternativas
Q1701961 Noções de Informática
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.

Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
Alternativas
Q1906751 Noções de Informática
São ações que podem ser executadas para evitar que equipamentos sejam infectados por códigos maliciosos, exceto: 
Alternativas
Q1788524 Noções de Informática
Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que NÃO apresenta a devida correspondência entre o termo e o conceito.
Alternativas
Q1733656 Noções de Informática
Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de, EXCETO:
Alternativas
Q1733654 Noções de Informática
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Relacione as colunas e marque a alternativa CORRETA:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II

(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Alternativas
Q1704217 Noções de Informática
O principal objetivo do backup é criar uma cópia dos dados, protegendo-os contra perdas acidentais, como por exemplo falhas de hardware, especialmente falhas de dispositivos de armazenamento.
Sobre os diferentes tipos de backup, é INCORRETO afirmar:
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703233 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Criar mecanismos de proteção a ataques de negação de serviço é um dos procedimentos de segurança da informação, pois tais ataques podem causar violação da disponibilidade da informação.
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703232 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Nas organizações, uma das formas de se evitar que pessoas não autorizadas acessem determinados sistemas automatizados é impedi‐las de alterar as configurações do computador pessoal (PC).
Alternativas
Q1699898 Noções de Informática

Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware. Dentre os tipos de backup, existem o backup normal, também conhecido como backup completo, e o backup incremental. Suponha que o sistema tenha realizado o backup completo no domingo, e nos dias subsequentes, segunda-feira, terça-feira, quarta-feira, quinta-feira, e sexta-feira, o sistema realizou backups incrementais.


Se na sexta-feira tiver ocorrido uma pane no sistema, para recuperar os dados, deverão ser recuperados os seguintes backups:

Alternativas
Q1679091 Noções de Informática
No que diz respeito aos procedimentos de backup:
(I) no tipo ALFA é feita uma cópia dos dados alterados desde o último backup ALFA, portanto se copia uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento. Entre os tipos de backup, é o mais rápido, já que não é feita uma cópia de todos os arquivos, sendo o tempo de restauração também mais ágil. No entanto, para que não haja chances de perdas de dados, é necessário utilizar o backup completo na mesma política de backup (COMPLETO + ALFA), além de executar testes recorrentes após sua realização, conferindo se ele foi concluído corretamente e principalmente se está recuperável. (Il) O tipo BETA é semelhante ao ALFA, mas os dados copiados são os alterados em relação ao último backup completo, armazenando mais dados do que o ALFA. Em questão de velocidade de realização do procedimento, o BETA é o intermediário entre os três tipos de backup, pois requer mais espaço de armazenamento do que o ALFA. Devido a maior facilidade de recuperação, há uma maior segurança dos dados armazenados, diminuindo as chances de perda no processo. A diferença do BETA para o ALFA é que cada backup BETA mapeia as modificações em relação ao último backup completo.
Os tipos definidos em (I) e em (Il) são conhecidos, respectivamente, como backup:
Alternativas
Respostas
561: C
562: E
563: A
564: D
565: D
566: E
567: B
568: D
569: A
570: E
571: C
572: C
573: C
574: E
575: A
576: A
577: C
578: C
579: E
580: A