Questões de Concurso Sobre procedimento de segurança e back up em noções de informática

Foram encontradas 875 questões

Q983256 Noções de Informática
Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática. Por este motivo, que tipo de backup deve ser utilizado?
Alternativas
Q975864 Noções de Informática
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também que o mouse está no modo padrão.
Acerca das tecnologias de segurança da informação e backup, assinale a alternativa correta.
Alternativas
Q968929 Noções de Informática
Acerca de criptografia e segurança da informação na internet, assinale a alternativa correta.
Alternativas
Q968928 Noções de Informática
Um spyware é um programa desenvolvido para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Com relação a esse assunto, assinale a alternativa correspondente a um programa que pode ser classificado como um spyware.
Alternativas
Q968798 Noções de Informática
Acerca dos procedimentos de segurança que devem ser adotados ao utilizar-se um computador, assinale a alternativa correta.
Alternativas
Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: VUNESP - 2019 - TJ-SP - Contador Judiciário |
Q967908 Noções de Informática
Todo arquivo deveria ter cópias de segurança para evitar perda de informações ou mesmo para evitar ter que refazer atividades. No MS-Windows 10, em sua configuração padrão, entre seus vários aplicativos, um usuário pode fazer cópias de segurança de seus arquivos usando o recurso:
Alternativas
Q967253 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse  esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  

Com relação aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos procedimentos de backup, julgue o item.


O backup é um procedimento no qual os dados são copiados, preferencialmente , de um dispositivo para outro.

Alternativas
Q967252 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse  esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  

Com relação aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos  procedimentos de backup, julgue o item.


A responsabilidade da cópia de segurança – backup – dos dados de uma organização deve ser atribuída somente a uma pessoa. Esse profissional tem de ser capaz de realizar diversas funções, como, por exemplo, visualização de logs, acompanhamento do backup, armazenamento do backup, auditoria e recuperação, se for o caso. 

Alternativas
Q966585 Noções de Informática

Com relação aos tipos de backup, analise as seguintes afirmativas.


I. O backup completo faz a cópia de todos os arquivos destinados a ele, independente de versões anteriores ou de alterações nos arquivos desde o último backup.

II. O backup incremental faz a cópia dos arquivos que foram alterados ou criados desde o último backup completo ou incremental.

III. Da mesma forma que o backup incremental, o backup diferencial só copia arquivos criados ou alterados desde o último backup. No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia as modificações em relação ao último backup completo.


A sequência que expressa corretamente o julgamento das afirmativas é 

Alternativas
Q964785 Noções de Informática

As redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Para resolver alguns dos riscos que estas redes oferecem, foram desenvolvidos mecanismos de segurança. Sobre esses mecanismos de segurança, associe a segunda coluna com a primeira.


I – WEP (Wired Equivalent Privacy)

II – WPA (Wi-Fi Protected Access)

III – WPA-2


( ) É o mecanismo mais recomendado.

( ) É considerado frágil e, por isto, o uso deve ser evitado.

( ) É o nível mínimo de segurança que é recomendado.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q963395 Noções de Informática
Fernando é analista de sistemas em uma indústria do ramo automotivo. Sempre que necessário, acessa a rede corporativa da empresa por meio da Internet para realizar algumas atividades emergenciais. De acordo com as políticas de segurança da empresa, somente usuários restritos podem ter acesso à rede corporativa de forma remota. No contexto de Segurança da Informação, assinale a alternativa que represente a maneira mais segura que Fernando pode utilizar para acessar a rede corporativa de forma remota.
Alternativas
Q2814614 Noções de Informática

Assinale a alternativa que apresenta corretamente o nome dado à cópia de segurança para prevenir a perda dos dados armazenados no computador.

Alternativas
Q2776216 Noções de Informática

Leia as afirmativas a seguir:


I. Utilizar um antimalware online ou mesmo um antivírus é uma prática recomendável ao utilizar computadores de terceiros. Assim, é possível verificar se a máquina está infectada.

II. Fazer regularmente o backup dos dados é uma forma de manter a segurança das informações em um computador.


Marque a alternativa CORRETA:

Alternativas
Q2380663 Noções de Informática
Faça a relação da COLUNA I, que apresenta os mecanismos de segurança, com as caraterísticas previstas na COLUNA II.

COLUNA I
1. Contas e senhas. 2. Criptografia. 3. Cópias de segurança.

COLUNA II
( ) Usada como mecanismo de autenticação para controle de acessos a sites e serviços oferecidos pela Internet.
( ) Usada para gerar cópia de arquivos, a fim de preservar dados em caso de danos.
( ) Usada para proteger dados contra acessos indevidos.

Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas
Q2044652 Noções de Informática
Sobre conceitos de backup, assinale a alternativa INCORRETA.
Alternativas
Q2009242 Noções de Informática
Imagine que é necessário realizar o Backup em um Pen drive de 90 arquivos de diversos tamanhos e formatos. Todos os arquivos juntos possuem um tamanho de 6.856.403.613 bytes. Para efetuar este backup necessitamos que o pen Drive tenha livre, no mínimo?
Alternativas
Q1773613 Noções de Informática
A cópia de segurança das informações contidas em uma unidade do computador é conhecida como :
Alternativas
Q1334181 Noções de Informática
A palavra “backup” representa um procedimento em informática que tem por significado garantir a integridade dos dados manipulados pelos computadores, por meio da realização de cópias de segurança. Nesse contexto, um dispositivo bastante empregado para armazenar os dados é conhecido por:
Alternativas
Q1293104 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas destras; expressões como clicar, clique simples clique duplo  refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

Na  área  de  segurança  da  informação,  o  mecanismo inteligente que é capaz de detectar tentativas de invasões em  tempo  real,  um  ataque  de  SYN  flooding  ou  a  ação  de  um   port scanner é o 
Alternativas
Q1284753 Noções de Informática
Analise as afirmativas abaixo sobre segurança em ambientes Windows:
1. A partir do Windows 8 foi disponibilizado pela Microsoft o Windows Defender; dentre suas funcionalidades está a de filtragem de Spam. 2. Por padrão, o Firewall do Windows está ativo no Windows 7; portanto, sua configuração não é obrigatória, mas pode ser realizada para modificar parâmetros do Firewall ou até desativá-lo. 3. Se você nunca usou o Backup do Windows 7 ele usa uma configuração padrão na qual somente os arquivos do sistema são copiados para o backup.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Respostas
661: C
662: D
663: B
664: C
665: E
666: E
667: C
668: E
669: D
670: B
671: B
672: B
673: A
674: A
675: A
676: D
677: B
678: D
679: A
680: A