Questões de Concurso Sobre procedimento de segurança e back up em noções de informática

Foram encontradas 875 questões

Q3170918 Noções de Informática
O conceito de Autenticação Multifator (MFA) diz respeito ao 
Alternativas
Q3170659 Noções de Informática
Ao realizar transações online ou acessar informações sensíveis através de um navegador, é essencial garantir a segurança da comunicação. Qual protocolo é comumente utilizado para fornecer uma camada adicional de segurança, criptografando os dados transmitidos entre o navegador e o servidor web?
Alternativas
Ano: 2024 Banca: UFMG Órgão: UFMG Prova: UFMG - 2024 - UFMG - Assistente em Administração |
Q3154212 Noções de Informática
O Backup é a operação de copiar arquivos por segurança em um local (disco ou memória) diferente do original.
Com base nessa operação e nos conceitos a ela relacionados, é correto afirmar que, quando
Alternativas
Q3154177 Noções de Informática
Na administração de laboratórios de informática, é essencial manter uma organização que facilite o uso educacional e corporativo. Sobre as boas práticas na gestão de um laboratório de informática, assinale a alternativa correta:
Alternativas
Q3154175 Noções de Informática
A segurança digital é fundamental para o uso seguro da internet, principalmente no uso de e-mails e navegação. Sobre as práticas de segurança digital, analise as seguintes assertivas:
I. Usar autenticação em duas etapas aumenta a segurança ao exigir mais de uma prova de identidade para acessar a conta. II. Abrir links de remetentes desconhecidos em e-mails é seguro, desde que o endereço pareça legítimo. III. Atualizar regularmente o sistema operacional e os aplicativos ajuda a proteger contra vulnerabilidades exploradas por malwares.
Das assertivas, pode-se afirmar que:
Alternativas
Q3136792 Noções de Informática
Acerca dos sistemas de backup, os quais garantem a proteção de dados ao criar cópias de segurança, evitando perda de informações em casos de falhas, ataques ou erros humanos, analise as afirmativas:

I.O backup incremental copia apenas os arquivos que foram alterados desde o último backup completo ou incremental.
II.O backup completo copia todos os arquivos do sistema, independentemente de alterações.
III.O backup diferencial é uma combinação de backup completo e incremental.
IV.A restauração de um backup incremental exige todos os backups incrementais anteriores e o último backup completo.

Estão corretas as afirmativas:
Alternativas
Q3134082 Noções de Informática
Os arquivos PDF são amplamente utilizados para a distribuição de documentos devido à sua portabilidade e preservação de formatação. No entanto, versões mais recentes do formato PDF suportam recursos avançados, como incorporação de multimídia e execução de scripts JavaScript, que podem introduzir vulnerabilidades de segurança. Considerando as melhores práticas de segurança da informação, especialmente ao lidar com documentos de fontes desconhecidas, qual é a medida mais eficaz para mitigar riscos associados à execução de código malicioso em arquivos PDF ao visualizá-los em um leitor de PDF?
Alternativas
Q3132567 Noções de Informática
Noções básicas de segurança na Internet envolvem a proteção contra ameaças como roubo de identidade, vírus e fraudes. Uma das maneiras mais simples de verificar se uma página web é segura, especialmente antes de inserir informações confidenciais, é observar certos elementos visuais no navegador. Qual é o principal indicador de segurança que deve ser observado na barra de endereços ao acessar um site?
Alternativas
Q3132420 Noções de Informática
 O usuário recebeu um e-mail suspeito pedindo para atualizar a senha de sua conta bancária. O que ele deve fazer para manter sua segurança?
Alternativas
Q3132249 Noções de Informática
O usuário recebeu um anexo de e-mail inesperado de um remetente desconhecido e quer se proteger de possíveis ameaças. O que ele deve fazer?
Alternativas
Q3132167 Noções de Informática
Durante a navegação online, um usuário precisa acessar o banco pelo celular. Para garantir que suas informações sejam protegidas, ele deve seguir boas práticas de segurança. Qual das alternativas a seguir não é recomendada para transações bancárias seguras?
Alternativas
Q3130711 Noções de Informática
Assinale o nome do processo de copiar e armazenar dados de um computador em um local seguro para garantir que possam ser restaurados em caso de perda ou falha.
Alternativas
Q3127709 Noções de Informática
Ao tentar acessar um site seguro (HTTPS), o usuário recebe repetidamente avisos de certificado inválido, impedindo o acesso. Sabendo que o relógio do sistema está correto e que o site é confiável, assinale a alternativa que apresenta a ação que deve ser tomada para resolver o problema.
Alternativas
Q3126354 Noções de Informática
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador?
Alternativas
Q3125322 Noções de Informática
A segurança da informação é composta por uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, tendo como função identificar, registrar e combater as ameaças que surgem no meio do caminho. Qual tipo de ameaça consiste em tentativas de fraude para obter ilegalmente informações como número da identidade, senhas bancárias, número de cartão de crédito, entre outras, por meio de e-mail com conteúdo duvidoso e com links que levam o usuário a sites fraudulentos ou até mesmo links para downloads de softwares maliciosos?
Alternativas
Q3125055 Noções de Informática
Qual tipo de Backup copia sempre todos os dados do computador numa única operação, podendo inclusive contemplar aplicativos, arquivos de sistema e bibliotecas do sistema operacional?
Alternativas
Q3119817 Noções de Informática
Nos últimos anos, houve um aumento significativo de crimes de Ransomware, que se trata da invasão e “sequestro virtual” de sistemas inteiros, com o uso de criptografia e pedido de resgate para o reestabelecimento do acesso a esses sistemas. Ao invadir o sistema da vítima, o criminoso primeiro faz o sequestro dos arquivos de backup, para depois fazer o ataque ao sistema principal. Em seguida, o criminoso faz o pedido de resgate cujo pagamento, normalmente, não garante a devolução do acesso ao sistema.
Considerando-se as informações acima e os tipos de backups comumente disponíveis, assinale a alternativa quanto a uma possível recuperação de ataque de Ransomware, sem o pagamento de resgate.
Alternativas
Q3118865 Noções de Informática
Em um ambiente de rede corporativa, o administrador de sistemas implementou um mecanismo de segurança que limita o acesso aos arquivos e recursos do sistema com base em privilégios específicos para cada usuário ou grupo de usuários. Esse mecanismo exige que cada usuário seja autenticado antes de acessar os recursos e, após a autenticação, o sistema verifica as permissões associadas a esse usuário para determinar quais operações ele pode realizar, como leitura, escrita ou execução de arquivos. Qual dos métodos de segurança abaixo descreve melhor essa prática, que é fundamental para garantir o controle de acesso adequado em um sistema multiusuário?
Alternativas
Q3118818 Noções de Informática
Uma organização detectou que muitos de seus arquivos críticos foram criptografados subitamente e uma mensagem apareceu exigindo pagamento para restaurar o acesso. Após a investigação, descobriu-se que o ataque se iniciou por meio de um e-mail malicioso que explorava uma vulnerabilidade no sistema. Qual das alternativas a seguir descreve a ação mais eficaz para mitigar futuros ataques desse tipo?
Alternativas
Q3118817 Noções de Informática
As políticas de backup são essenciais para a segurança e recuperação de dados em caso de incidentes. Em relação aos tipos de backup, qual alternativa descreve corretamente a diferença ou semelhança entre backup completo e backup incremental?
Alternativas
Respostas
41: D
42: A
43: C
44: C
45: C
46: B
47: D
48: B
49: A
50: E
51: E
52: B
53: B
54: E
55: A
56: A
57: D
58: D
59: D
60: C