Questões de Concurso Sobre procedimento de segurança e back up em noções de informática

Foram encontradas 870 questões

Q3248150 Noções de Informática
A segurança da informação é uma preocupação constante. O Sistema Operacional Windows oferece recursos para proteger o sistema contra acessos não autorizados e garantir a privacidade dos dados. Dentre esses recursos, o controle de contas de usuário permite definir diferentes níveis de permissão, restringindo o acesso a recursos importantes do sistema e prevenindo alterações indevidas.
Um usuário precisa instalar um novo software em seu computador com Windows 10. Ao iniciar a instalação, o sistema exibe uma janela de aviso solicitando autorização para continuar. Esse aviso é um exemplo de qual recurso de segurança do Windows?
Alternativas
Q3247697 Noções de Informática
Os procedimentos para instalação e desinstalação de programas envolvem etapas específicas que garantem o funcionamento adequado do sistema, protegendo-o de falhas ou conflitos. Sobre esses procedimentos, analise as afirmativas a seguir.
I. A instalação de sistemas operacionais requer a criação de partições no disco rígido, sendo necessário que cada partição corresponda a um sistema operacional independente.
II. Programas antivírus precisam ser instalados com permissões administrativas, permitindo que eles acessem áreas críticas do sistema para garantir a proteção contra ameaças.
III. O processo de restauração de documentos é realizado diretamente pelos programas de backup, dispensando a necessidade de configurações adicionais no sistema operacional.
Está correto o que se afirma em:
Alternativas
Q3241632 Noções de Informática
Diante da seguinte situação hipotética: alguém está navegando na internet e encontra um site que oferece um software gratuito para download. Interessado, clica no link para baixar o arquivo. No entanto, seu navegador exibe um alerta de segurança, informando que o arquivo pode ser malicioso.

Considerando essa situação, qual seria a conduta mais segura a ser adotada?
Alternativas
Q3226802 Noções de Informática
No que se refere ao uso de senhas, qual é a prática mais segura para proteger suas contas online? 
Alternativas
Q3226676 Noções de Informática
Qual é o objetivo principal de realizar um backup regularmente? 
Alternativas
Q3224040 Noções de Informática
Sobre o tema de Backup de arquivos, assinale a alternativa que apresenta a função da Deduplicação de Dados.
Alternativas
Q3220561 Noções de Informática

Leia o trecho.


“O _____________________ diz respeito à cópia total de todos os arquivos que serão destinados para um HD externo, um servidor de rede ou um armazenamento em nuvem. Essa é uma excelente alternativa, pois em casos de vazamento ou falhas de hardware, a recuperação é rápida e completa. Apesar de ser uma solução simples, ele não consegue excluir nenhum documento ou dado duplicado após selecionado para realizar o serviço. Além disso, é necessário um espaço maior de armazenamento, visto que ele realiza a cópia do dispositivo em sua totalidade.”


Assinale a alternativa que preencha a lacuna corretamente.

Alternativas
Q3219085 Noções de Informática
Ana fez o backup dos arquivos de trabalho dos dias pares do seu computador utilizando uma mídia removível por meio dos comandos “copiar e colar” do sistema operacional. Nesse caso ela utilizou um backup do tipo
Alternativas
Q3218961 Noções de Informática
Qual alternativa apresenta um exemplo de procedimento de segurança básico para proteger suas contas online?
Alternativas
Q3218959 Noções de Informática
O procedimento de cópia de segurança de dados de um dispositivo para outro local com o intuito de proteger informações importantes é conhecido como: 
Alternativas
Q3215988 Noções de Informática
A equipe de tecnologia da informação da Câmara Municipal de Araraquara realizou uma semana de conscientização dos seus servidores sobre os riscos da utilização de recursos tecnológicos, em ambiente corporativo, sem a devida preocupação com rotinas de prevenção e segurança. Durante a realização de uma palestra técnica, foi apresentado aos servidores que o worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, sendo considerado o causador de diversos problemas como o consumo elevado de recursos que afetam diretamente o desempenho da rede e dos computadores. O processo de propagação e infecção dos worms ocorre através da identificação dos computadores-alvo, utilizando as seguintes técnicas, EXCETO:
Alternativas
Q3213090 Noções de Informática
Sobre segurança da informação, analise as afirmativas a seguir:

I. A criptografia tem como principal objetivo ocultar a existência de uma mensagem, garantindo que terceiros não percebam sua transmissão.

II. A assinatura digital é um mecanismo que assegura a autenticidade e a integridade de um documento ao codificar um hash (resumo criptográfico) do conteúdo original utilizando a chave privada do remetente.

III. A robustez de um sistema está diretamente relacionada à sua capacidade de lidar com um grande volume de acessos e demandas, garantindo a continuidade do serviço sem degradação de desempenho. Essa característica está vinculada ao princípio da Disponibilidade na segurança da informação.



Assinale a alternativa CORRETA. 
Alternativas
Q3209788 Noções de Informática
Qual é a principal diferença entre uma cópia de segurança completa e uma cópia de segurança incremental?
Alternativas
Q3209779 Noções de Informática
Qual das alternativas abaixo representa uma boa prática para a realização de backups?
Alternativas
Q3208512 Noções de Informática
“De forma simples, o backup é uma espécie de cópia de segurança. Caso tenha algum problema com o original, você poderá acionar a cópia (ou seja, o backup) para fazer os procedimentos de restauração. O backup pode ser realizado sobre os arquivos da rede ou sobre os dados armazenados no banco.” 

Considerando os tipos de backup e seus meios de armazenamento, assinale alternativa CORRETA: 
Alternativas
Q3206032 Noções de Informática
Ao trabalhar remotamente, é fundamental adotar práticas que garantam a segurança das informações corporativas. Qual das seguintes medidas é a recomendada para proteger os dados durante o trabalho remoto?
Alternativas
Q3206031 Noções de Informática
Em um ambiente corporativo, a prevenção contra códigos maliciosos é essencial para manter a integridade dos sistemas e dados. Qual das seguintes medidas NÃO é recomendada para minimizar os riscos de infecção por malware?
Alternativas
Q3200832 Noções de Informática
O uso do Correio Eletrônico (e-mail) é uma ferramenta essencial para a comunicação no ambiente profissional, incluindo o contexto de oficinas de esportes. Considerando as boas práticas e questões de segurança associadas ao uso de e-mails, analise as afirmativas abaixo e marque (V) para verdadeiro e (F) para falso.

( ) É seguro abrir qualquer anexo recebido por e-mail, desde que o remetente seja conhecido, pois não há risco de malware ou vírus em arquivos de remetentes confiáveis.
( ) O uso de cópia oculta (CCO) ao enviar e-mails para múltiplos destinatários é recomendado para proteger a privacidade dos endereços de e-mail dos participantes das oficinas.
( ) Para garantir a segurança e a confidencialidade, é importante sempre verificar o domínio do remetente, especialmente em e-mails que solicitam informações sensíveis ou financeiras.
( ) O uso de e-mails pessoais, para a comunicação oficial de atividades das oficinas de esportes é recomendado para manter a informalidade e facilitar a interação com os participantes.

A sequência correta é: 
Alternativas
Q3200347 Noções de Informática
A segurança na internet é fundamental para proteger informações pessoais e profissionais de acessos não autorizados e ataques cibernéticos. Qual das alternativas a seguir melhor descreve uma prática segura para evitar Phishing?
Alternativas
Q3200082 Noções de Informática
A segurança na internet é um tema crucial para todos os usuários, especialmente para facilitadores de oficinas de artes que lidam com a troca de informações digitais e com a proteção dos dados pessoais dos participantes. Considerando as práticas recomendadas para garantir a segurança na internet, qual das alternativas abaixo reflete corretamente uma medida eficaz para proteger dados e sistemas?
Alternativas
Respostas
1: B
2: A
3: D
4: C
5: B
6: C
7: B
8: D
9: E
10: B
11: C
12: B
13: A
14: C
15: C
16: C
17: B
18: A
19: D
20: C