Questões de Concurso Sobre procedimento de segurança e back up em noções de informática

Foram encontradas 841 questões

Q3159358 Noções de Informática
Qual das alternativas explica a importância do aterramento em um sistema de informática e como ele contribui para a segurança dos equipamentos e dos usuários?
Alternativas
Q3158103 Noções de Informática
Sobre os tipos de backup – completo, incremental e diferencial –, analise as assertivas abaixo:
I. O backup completo copia todos os arquivos sem distinção, o que torna o processo mais lento, mas facilita a restauração.
II. O backup incremental copia somente os arquivos modificados desde o último backup completo, gerando múltiplos backups incrementais.
III. O backup diferencial copia os arquivos alterados desde o último backup completo, sendo mais rápido que o completo, mas não tão rápido quanto o incremental.

Das assertivas, pode-se afirmar que:
Alternativas
Q3154917 Noções de Informática
No ramo administrativo educacional, a segurança dos dados é de extrema importância, especialmente porque as informações manipuladas frequentemente incluem dados sensíveis de alunos, professores e da própria instituição. Considerando a necessidade de proteger um arquivo do Microsoft Excel 365 (Configuração Padrão – Idioma Português-Brasil) que contém dados confidenciais, assinale o procedimento correto para definir uma senha e garantir o sigilo e a segurança dessas informações.
Alternativas
Ano: 2024 Banca: UFMG Órgão: UFMG Prova: UFMG - 2024 - UFMG - Assistente em Administração |
Q3154212 Noções de Informática
O Backup é a operação de copiar arquivos por segurança em um local (disco ou memória) diferente do original.
Com base nessa operação e nos conceitos a ela relacionados, é correto afirmar que, quando
Alternativas
Q3154177 Noções de Informática
Na administração de laboratórios de informática, é essencial manter uma organização que facilite o uso educacional e corporativo. Sobre as boas práticas na gestão de um laboratório de informática, assinale a alternativa correta:
Alternativas
Q3154175 Noções de Informática
A segurança digital é fundamental para o uso seguro da internet, principalmente no uso de e-mails e navegação. Sobre as práticas de segurança digital, analise as seguintes assertivas:
I. Usar autenticação em duas etapas aumenta a segurança ao exigir mais de uma prova de identidade para acessar a conta. II. Abrir links de remetentes desconhecidos em e-mails é seguro, desde que o endereço pareça legítimo. III. Atualizar regularmente o sistema operacional e os aplicativos ajuda a proteger contra vulnerabilidades exploradas por malwares.
Das assertivas, pode-se afirmar que:
Alternativas
Q3152495 Noções de Informática
Em relação à segurança no uso de ferramentas de colaboração online, como o Google Workspace, considere o seguinte cenário:

Uma organização utilizou o Google Docs para compartilhar informações estratégicas sobre a aquisição de empresas. A equipe de TI detectou que um colaborador externo havia acessado e modificado o documento, embora não tenha sido explicitamente autorizado. Segundo o relatório "Cloud Security Challenges 2024" da McAfee, qual prática poderia ter evitado essa violação de segurança?
Alternativas
Q3150301 Noções de Informática
As VPN têm sido utilizadas como um recurso de segurança e privacidade. Assinale a alternativa que possui uma motivação de se utilizar uma VPN para aumentar a privacidade da navegação web.
Alternativas
Q3145892 Noções de Informática
A respeito de conceitos e modos de utilização de aplicativos para edição de texto, planilhas e apresentações, bem como do sistema operacional Windows, julgue o próximo item. 

Quando as opções de backup do Windows estão ativas, os arquivos e as pastas do computador são armazenados por padrão, respectivamente, no OneDrive e no WinDrive.
Alternativas
Q3136792 Noções de Informática
Acerca dos sistemas de backup, os quais garantem a proteção de dados ao criar cópias de segurança, evitando perda de informações em casos de falhas, ataques ou erros humanos, analise as afirmativas:

I.O backup incremental copia apenas os arquivos que foram alterados desde o último backup completo ou incremental.
II.O backup completo copia todos os arquivos do sistema, independentemente de alterações.
III.O backup diferencial é uma combinação de backup completo e incremental.
IV.A restauração de um backup incremental exige todos os backups incrementais anteriores e o último backup completo.

Estão corretas as afirmativas:
Alternativas
Q3134082 Noções de Informática
Os arquivos PDF são amplamente utilizados para a distribuição de documentos devido à sua portabilidade e preservação de formatação. No entanto, versões mais recentes do formato PDF suportam recursos avançados, como incorporação de multimídia e execução de scripts JavaScript, que podem introduzir vulnerabilidades de segurança. Considerando as melhores práticas de segurança da informação, especialmente ao lidar com documentos de fontes desconhecidas, qual é a medida mais eficaz para mitigar riscos associados à execução de código malicioso em arquivos PDF ao visualizá-los em um leitor de PDF?
Alternativas
Q3132249 Noções de Informática
O usuário recebeu um anexo de e-mail inesperado de um remetente desconhecido e quer se proteger de possíveis ameaças. O que ele deve fazer?
Alternativas
Q3132167 Noções de Informática
Durante a navegação online, um usuário precisa acessar o banco pelo celular. Para garantir que suas informações sejam protegidas, ele deve seguir boas práticas de segurança. Qual das alternativas a seguir não é recomendada para transações bancárias seguras?
Alternativas
Q3130711 Noções de Informática
Assinale o nome do processo de copiar e armazenar dados de um computador em um local seguro para garantir que possam ser restaurados em caso de perda ou falha.
Alternativas
Q3127709 Noções de Informática
Ao tentar acessar um site seguro (HTTPS), o usuário recebe repetidamente avisos de certificado inválido, impedindo o acesso. Sabendo que o relógio do sistema está correto e que o site é confiável, assinale a alternativa que apresenta a ação que deve ser tomada para resolver o problema.
Alternativas
Q3126354 Noções de Informática
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador?
Alternativas
Q3125322 Noções de Informática
A segurança da informação é composta por uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, tendo como função identificar, registrar e combater as ameaças que surgem no meio do caminho. Qual tipo de ameaça consiste em tentativas de fraude para obter ilegalmente informações como número da identidade, senhas bancárias, número de cartão de crédito, entre outras, por meio de e-mail com conteúdo duvidoso e com links que levam o usuário a sites fraudulentos ou até mesmo links para downloads de softwares maliciosos?
Alternativas
Q3125055 Noções de Informática
Qual tipo de Backup copia sempre todos os dados do computador numa única operação, podendo inclusive contemplar aplicativos, arquivos de sistema e bibliotecas do sistema operacional?
Alternativas
Q3119817 Noções de Informática
Nos últimos anos, houve um aumento significativo de crimes de Ransomware, que se trata da invasão e “sequestro virtual” de sistemas inteiros, com o uso de criptografia e pedido de resgate para o reestabelecimento do acesso a esses sistemas. Ao invadir o sistema da vítima, o criminoso primeiro faz o sequestro dos arquivos de backup, para depois fazer o ataque ao sistema principal. Em seguida, o criminoso faz o pedido de resgate cujo pagamento, normalmente, não garante a devolução do acesso ao sistema.
Considerando-se as informações acima e os tipos de backups comumente disponíveis, assinale a alternativa quanto a uma possível recuperação de ataque de Ransomware, sem o pagamento de resgate.
Alternativas
Q3118865 Noções de Informática
Em um ambiente de rede corporativa, o administrador de sistemas implementou um mecanismo de segurança que limita o acesso aos arquivos e recursos do sistema com base em privilégios específicos para cada usuário ou grupo de usuários. Esse mecanismo exige que cada usuário seja autenticado antes de acessar os recursos e, após a autenticação, o sistema verifica as permissões associadas a esse usuário para determinar quais operações ele pode realizar, como leitura, escrita ou execução de arquivos. Qual dos métodos de segurança abaixo descreve melhor essa prática, que é fundamental para garantir o controle de acesso adequado em um sistema multiusuário?
Alternativas
Respostas
1: A
2: A
3: C
4: C
5: C
6: C
7: A
8: B
9: E
10: B
11: D
12: E
13: E
14: B
15: B
16: E
17: A
18: A
19: D
20: D