Questões de Concurso Sobre procedimento de segurança e back up em noções de informática

Foram encontradas 875 questões

Q1080921 Noções de Informática
Assinale, das alternativas abaixo, a única que identifica corretamente o significado da palavra criptografia.
Alternativas
Q1080918 Noções de Informática
Em informática, cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, pois pode-se ter apagamentos acidentais ou corrupção de dados. Acerca da denominação em ingles, assinale a alternativa correta.
Alternativas
Ano: 2019 Banca: FGV Órgão: IBGE Prova: FGV - 2019 - IBGE - Agente Censitário Operacional |
Q1076097 Noções de Informática

Ao registrar sua senha no Sistema do Censo, João recebeu a seguinte mensagem:


A senha deve conter no mínimo:

12 caracteres,

01 letra maiúscula,

01 letra minúscula,

01 número e

01 caracter especial.


De acordo com essas orientações, a senha que João pode criar é:

Alternativas
Q1060250 Noções de Informática
Um usuário, ao ligar o computador com o Windows 10, em português, faz rotineiramente login no sistema, por meio do seu usuário e senha, para seu perfil de usuário ser carregado no computador. Toda vez que se ausenta do computador, por questões de segurança, bloqueia sua área de trabalho e, quando retorna, digita a senha para desbloqueá-la. A tela que possui opções para bloquear a área de trabalho, trocar o usuário do computador, alterar senha, entre outras, pode ser acessada
Alternativas
Q1055786 Noções de Informática

No  que  diz  respeito  ao  programa  de  correio  eletrônico  Microsoft  Outlook  2016,  aos  sítios  de  busca  e  pesquisa  na  Internet e aos conceitos de organização e de gerenciamento  de arquivos e pastas, julgue o item.

No  Windows  7,  o  usuário  pode  abrir,  ou  até  mesmo  copiar, versões anteriores de arquivos que foram criados  pelo backup do Windows, sem ter de restaurá‐las. 

Alternativas
Q1055665 Noções de Informática

Julgue o item relativo a rede de computadores,  ao  programa  de  navegação  Mozilla  Firefox,  em  sua   versão mais  recente, e aos procedimentos de  segurança da  informação. 

Ações  que  visam  a  impedir  ataques  de  negação  de  serviço são procedimentos que podem ser adotados no  intuito de garantir a disponibilidade da informação. 

Alternativas
Q1031412 Noções de Informática
Se um usuário cria um backup normal no dia 1 e diferenciais a cada dia posterior, se der um problema no dia 6 ele terá:
Alternativas
Q1031410 Noções de Informática

Julgue se as afirmações abaixo são verdadeiras e em seguida assinale a alternativa correta:


I. A Internet é o meio de comunicação mais completo, pois integra todos os outros meios de forma integrada e interativa. Na internet a comunicação acontece de forma síncrona por meio dos correios eletrônicos e fóruns.


II. O processador é a unidade central de processamento do computador, e é o componente que interliga todas as outras partes e periféricos do computador. Nela há um lugar para colocar a memória, conectar o disco rígido, ligar a impressora, teclado, mouse e escâner, além de outros periféricos menos comuns.


III. O Movie Maker é um aplicativo que faz parte do grupo Acessórios do Windows. Permite o desenvolvimento, edição e impressão de imagens digitais. Com suas ferramentas, você poderá criar seus desenhos da forma que quiser, ou alterar imagens de arquivos já existentes em seu sistema, sejam fotos digitalizadas, imagens criadas por outros processos computacionais. 


Alternativas
Q1031253 Noções de Informática
As cópias de segurança (backup) são imprescindíveis nas organizações e elas podem ser armazenadas de diversas formas. O tipo de backup que copia todas as alterações realizadas desde o último backup completo, independente do número de backups, é chamado de:
Alternativas
Q1030881 Noções de Informática
No  item  que  avalie  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas  mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de  proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.


Após a finalização do procedimento de backup, os arquivos de log não devem ser analisados, pois, além de consumirem muito tempo, eles não possuem informações relevantes. Esses arquivos possuem apenas o horário de início e término do backup.

Alternativas
Q1030880 Noções de Informática
No  item  que  avalie  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas  mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de  proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.


Um backup pode ser realizado de forma independente ou pode ser executado com base em algum outro backup já existente, como, por exemplo, criando um novo backup com arquivos diferentes.

Alternativas
Q1020352 Noções de Informática

A Internet transformou a forma como as pessoas acessam informações e se comunicam, reduzindo distâncias e ampliando a interação virtual entre pessoas e empresas. É possível afirmar que praticamente todas as áreas de conhecimento sofreram impactos da utilização maciça de ferramentas baseadas na Internet, sendo alguns positivos e outros extremamente negativos. Neste contexto, o fragmento adaptado de texto a seguir relata resumidamente uma ocorrência envolvendo ataque de hackers no Brasil.

Um ataque de hackers afetou o sistema do Hospital do Câncer de Barretos/SP e prejudicou a realização de ao menos 350 exames. Os hackers pediam o pagamento de resgate de US$300 por computador a serem pagos com a moeda digital Bitcoin. Com a invasão os funcionários passaram a trabalhar em formulários manuais, o que deixou o serviço mais lento.

Hackers invadem sistema do Hospital do Câncer de Barretos e pedem resgate

Disponível em:<https://www1.folha.uol.com.br/cotidiano/2017/06/1896638-hackers-invadem-sistemado-hospital-de-cancer-de-barretos-e-pedem-resgate.shtml> Acesso em: 06 jun. 2019.


Considerando as questões de segurança relacionadas com a Internet e com o uso de recursos tecnológicos, é correto afirmar que:

Alternativas
Q1019826 Noções de Informática

Sobre conceitos e segurança relacionados à Internet, marque V para as afirmativas verdadeiras e F para as falsas.


( ) Ao elaborar uma senha, aconselha-se utilizar dados pessoais, como nome, sobrenome e data de nascimento, visando facilitar a lembrança quando precisar usá-la.

( ) O mecanismo de segurança de acesso a redes Wi-Fi chamado WEP (Wired Equivalent Privacy), atualmente é o mais seguro, quando comparado aos sistemas WPA (Wi-Fi Protected Access) e WPA-2.

( ) Ao utilizar computadores de terceiros procure utilizar navegação anônima, dessa forma, informações sobre a sua navegação, como sites acessados, dados de formulários e cookies, não serão armazenadas.

( ) Antes de fazer uma compra pela Internet, pesquise sobre o site para ver a opinião de outros clientes, principalmente em sites especializados em tratar reclamações de consumidores insatisfeitos.


Assinale a sequência correta.

Alternativas
Q1018116 Noções de Informática
As cópias de segurança (backup) são imprescindíveis nas organizações. Elas podem ser armazenadas de diversas formas. O tipo de backup onde cópias são feitas apenas dos arquivos que foram modificados desde a última interação é denominado:
Alternativas
Q1017676 Noções de Informática
Com relação às operações de backup que devem ser realizadas em ambientes informatizados, assinale a alternativa incorreta:
Alternativas
Q1014827 Noções de Informática
Para configurar um processo de backup automatizado, antes de escolher a unidade de cópia e os arquivos que serão copiados periódica e sistematicamente, usando o sistema operacional Microsoft Windows 10, em português e em condições ideais, um Técnico Judiciário executou, corretamente, os passos
Alternativas
Q1011147 Noções de Informática

Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup.


Embora tenham um alto custo de processamento em certos casos, é recomendável que as empresas realizem backups de seus sistemas regularmente.

Alternativas
Q992724 Noções de Informática
Uma medida básica de segurança para acessos a internet é:
Alternativas
Q991967 Noções de Informática

Sobre backup, analise as seguintes afirmativas:

I. No backup incremental é mais fácil localizar um arquivo, porque estes sempre estarão na mídia de backup mais atual.

II. A fita é uma das mídias de armazenamento em massa mais acessível e tem longa reputação de confiabilidade.

III. O backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema.

Estão corretas as afirmativas

Alternativas
Q989177 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.
Uma das ações mais importantes que a equipe responsável pelo backup deve adotar para preservar a integridade do backup é não deixar que as fitas magnéticas sejam substituídas periodicamente. Esses dispositivos de backup são os mais seguros e não necessitam de substituição.
Alternativas
Respostas
641: A
642: D
643: A
644: D
645: E
646: C
647: B
648: A
649: D
650: E
651: C
652: A
653: B
654: C
655: D
656: A
657: C
658: C
659: C
660: E