Questões de Concurso Sobre procedimento de segurança e back up em noções de informática

Foram encontradas 875 questões

Q1639706 Noções de Informática
Sobre os tipos de backup, assinale a alternativa que melhor define backup incremental:
Alternativas
Q1637873 Noções de Informática
Sobre a criptografia, analisar os itens abaixo:

I. Protege os dados sigilosos armazenados em um computador.
II. Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
III. Protege as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

Estão CORRETOS:
Alternativas
Q1616256 Noções de Informática
Atualmente é fundamental a realização de cópias de segurança quando se utilizam computadores nas atividades de rotina, o que pode ser feito por meio do emprego de pendrives e discos rígidos, visando garantir a integridade dos dados e informações. Essa atividade é denominada:
Alternativas
Q1607786 Noções de Informática
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Um usuário de Internet consegue comunicar-se com outras pessoas através de e-mails e redes sociais. Consegue também por intermédio de aplicativos contratar serviços e realizar movimentações bancárias. Porém, no momento de criar suas senhas de acesso aos seus aplicativos, o mesmo deverá ficar atento para algumas regras de segurança. Assinale a alternativa que não representa uma forma segura na criação de senhas de segurança.
Alternativas
Q1359579 Noções de Informática

Considere a seguinte caracterização:


É a codificação de um artigo ou outra informação armazenada num computador, para que só possa ser lido por quem detenha a senha de sua decodificação. Isto é o que define ____________.

Alternativas
Q1359573 Noções de Informática
Em segurança da informação, um IDS pode ser
Alternativas
Q1347529 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Sobre alguns mecanismos de segurança na internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Contas e senhas são atualmente o mecanismo de autenticação mais obsoleto para o controle de acesso a sites e serviços oferecidos pela internet. ( ) Usando criptografia pode-se proteger os dados contra acessos indevidos, tanto os que trafegam pela internet como os já gravados no computador. ( ) O usuário pode preservar os dados para que sejam recuperados em situações como falhas de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
Alternativas
Q1318580 Noções de Informática
Para a resolução da questão desta prova, considere os seguintes detalhes: (1) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (2) no enunciado e nas respostas de alguma questão, existem letra(s), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver a questão, desconsidere tais aspas e atente-se somente para a(s) letra(s), palavra(s) ou texto(s) propriamente ditos; (3) em algumas figuras foram inseridas setas numeradas apenas para facilitar a resolução da questão; e (4) para resolver a questão desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios da questão, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis na Figura da questão, se houver. 
A questão baseia-se na Figura 1, que mostra, esquematicamente, um tipo de arranjo de discos rígidos Redundant Array of Independent Disks (RAID), no qual se utilizou dois discos rígidos (HD), chamados HD1 e HD2.
Imagem associada para resolução da questão

A Figura 1 mostra, esquematicamente, um exemplo de implementação da tecnologia RAID, com a utilização de dois HD. Nessa implementação, todos os dados gravados no HD1 são replicados para o HD2, de modo que, se um desses discos falhar ou for removido, o sistema continua a operar com o disco que foi preservado. Esse é um exemplo típico de implementação RAID:
Alternativas
Q1290860 Noções de Informática
Qual o tipo de backup que deve ser realizado para fazer a cópia apenas das alterações relativas ao último backup?
Alternativas
Q1272878 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


A ______________, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da internet.

Alternativas
Q1272834 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, sobre os principais usos e cuidados que deve-se ter ao efetuar transações bancárias e acessar sites de Internet Banking, assinalar a alternativa CORRETA:

Alternativas
Q1252421 Noções de Informática

No  que  se  refere  aos  conceitos  de  organização  e  de  gerenciamento de arquivos e pastas, aos procedimentos de  segurança  da  informação  e  às  noções  de  vírus,  worms  e  pragas virtuais, julgue o item.


Com a finalidade de substituir, de forma rápida, sistemas  críticos de uma organização em caso de falha de disco,  dispositivos  de  backup  podem  ser  utilizados.  Tal  procedimento  visa  a  manter  a  disponibilidade  da  informação. 

Alternativas
Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT)
Q1236168 Noções de Informática
Julgue o item, relativos a procedimentos de segurança da informação, noções de vírus, worms e  pragas virtuais e procedimentos de backup. 
Embora  tenham  um  alto  custo  de  processamento  em  certos casos, é recomendável que as empresas realizem  backups de seus sistemas regularmente. 
Alternativas
Q1218014 Noções de Informática
Sobre segurança da informação ao utilizar dispositivos móveis, assinale a afirmativa correta.
Alternativas
Q1176793 Noções de Informática
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o iem.


Para não se perder um dia inteiro de trabalho em uma empresa, a estratégia mais indicada é o backup diário. Deve‐se fazer o backup de todos os dados da empresa, uma vez ao dia, após o expediente de trabalho – 23:59 h.
Alternativas
Q1173000 Noções de Informática
Acerca das ferramentas utilizadas em redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e dos procedimentos de segurança da informação, julgue o item .


Um dos procedimentos que podem ser adotados no que diz respeito à preservação da integridade dos dados é a implementação de técnicas de criptografia.
Alternativas
Q1172999 Noções de Informática
Acerca das ferramentas utilizadas em redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e dos procedimentos de segurança da informação, julgue o item .


A maneira mais segura de se proteger a informação de uma organização contra determinados eventos catastróficos, como, por exemplo, incêndio, é armazenar, em outra sala do mesmo setor, uma cópia de toda a informação considerada como relevante para a organização.
Alternativas
Q1170292 Noções de Informática

Avalie os seguintes itens de I a IV, e assinale a alternativa que lista somente os itens que podem ser utilizados para fazer backup de um documento Word:

I - CD

II - Pen drive

III - Armazenamento na nuvem

IV - HD externo

Alternativas
Q1169348 Noções de Informática

O(A) _____ é um mecanismo de segurança que permite a recuperação de dados perdidos por acidente.


Assinale a alternativa que completa CORRETAMENTE a lacuna:

Alternativas
Q1162192 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos conceitos de pastas e programas e aos procedimentos de segurança da informação, julgue o item.



O acesso à informação deve ser concedido apenas aos usuários da organização que necessitam dessa informação para o desempenho de suas atividades profissionais.
Alternativas
Respostas
601: C
602: D
603: C
604: C
605: A
606: C
607: C
608: D
609: C
610: B
611: C
612: C
613: C
614: D
615: E
616: C
617: E
618: D
619: A
620: C