Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso

Foram encontradas 763 questões

Q2278234 Noções de Informática
A qualquer momento você pode perder seus dados, seja por acidente, furto, falha de sistema, atualização malsucedida ou defeito físico em seu dispositivo. Se tiver backups, será possível recuperá-los, reduzindo os transtornos.

Fonte: Backup. Disponível em: < https://cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf>.

Dentre as formas de realização de um backup, julgue os itens a seguir:

I.Dessincronização com outro equipamento. II.Serviço de nuvem. III.Disco externo ou pen drive.

Marque a alternativa CORRETA.
Alternativas
Q2278206 Noções de Informática
Na busca por uma navegação segura na internet, é essencial conhecer as melhores práticas de proteção de dados e informações. Sobre os diferentes tipos de backups utilizados para garantir a segurança dos arquivos, analisar os itens abaixo:

I. Backup normal: também chamado de global, total ou completo, ele copia todos os arquivos marcados para backup, mesmo aqueles que já tenham sido copiados anteriormente e que não tenham sofrido alterações. Após copiar os arquivos originais, ele os identifica como copiados.
II. Backup de cópia: ele é igual ao normal, porém não identifica os arquivos copiados. É um tipo de backup tempestivo, ou seja, é usado emergencialmente para evitar uma perda em caso de se fazer uma manutenção no sistema. Ele é invisível à rotina normal de backup, pois não identifica os arquivos copiados.
III. Backup diferencial: é igual ao backup de cópia, porém identifica os arquivos.

Está(ão) CORRETO(S):
Alternativas
Q2275490 Noções de Informática
NÃO é uma boa prática em relação à prevenção de que uma senha seja comprometida e acessada por um usuário indesejado:
Alternativas
Q2275489 Noções de Informática
Assinale a alternativa que NÃO apresenta um indício de comprometimento de um computador:
Alternativas
Q2274176 Noções de Informática
Considere o seguinte texto, acerca de um procedimento de backup:

Este procedimento é feito após o backup completo e realiza apenas backups dos arquivos já alterados em sua primeira execução. Na segunda realização, ele faz o armazenamento dos documentos que foram alterados após o último backup completo, mais os arquivos modificados depois do primeiro backup deste procedimento. Já na terceira execução, realiza o backup dos arquivos alterados do primeiro e segundo armazenamento, mais os arquivos mudados depois da segunda execução. A restauração de um backup deste tipo considera o último backup completo e o último procedimento realizado.

O procedimento de backup descrito no texto acima é o
Alternativas
Q2269703 Noções de Informática
Considere o seguinte texto, acerca de um procedimento de backup:
Este procedimento é feito após o backup completo e realiza apenas backups dos arquivos já alterados em sua primeira execução. Na segunda realização, ele faz o armazenamento dos documentos que foram alterados após o último backup completo, mais os arquivos modificados depois do primeiro backup deste procedimento. Já na terceira execução, realiza o backup dos arquivos alterados do primeiro e segundo armazenamento, mais os arquivos mudados depois da segunda execução. A restauração de um backup deste tipo considera o último backup completo e o último procedimento realizado.
O procedimento de backup descrito no texto acima é o
Alternativas
Q2269603 Noções de Informática
Considere o seguinte texto, acerca de um procedimento de backup:
Este procedimento é feito após o backup completo e realiza apenas backups dos arquivos já alterados em sua primeira execução. Na segunda realização, ele faz o armazenamento dos documentos que foram alterados após o último backup completo, mais os arquivos modificados depois do primeiro backup deste procedimento. Já na terceira execução, realiza o backup dos arquivos alterados do primeiro e segundo armazenamento, mais os arquivos mudados depois da segunda execução. A restauração de um backup deste tipo considera o último backup completo e o último procedimento realizado.
O procedimento de backup descrito no texto acima é o 
Alternativas
Q2267184 Noções de Informática
O Backup é um serviço que garante que podemos sempre recuperar informações de uma forma confiável e rápida. O backup deve armazenar as informações em uma mídia segura de modo que, no caso haja alguma pane, seja possível restauras a informação original. Em relação aos tipos de backups, julgue as assertivas baixo:


I. O backup completo é o método menos abrangente e mais seguro para proteção de dados e informações, embora exija maior capacidade de armazenamento e menor tempo para ser realizado.
II. O backup incremental é também chamado de backup incremental cumulativo, trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último backup completo, este tipo de backup armazena mais dados que o Backup diferencial.
III. O backup diferencial trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último backup completo ou incremental anterior, porém marca como arquivos que passaram pelo processo de backup.


Das assertivas acima podemos concluir que: 
Alternativas
Q2265925 Noções de Informática
Backup é quando se salva um arquivo em dois ou mais lugares chamados cópias de segurança, com a finalidade de se evitar perdas acidentais de dados e informações valiosas. Sobre backups, analise as afirmativas a seguir:

I. Completo, incremental, diferencial e diário, são tipos de backups.
II. O backup criptográfico de dados com tecnologia biométrica embutida é considerado pelos desenvolvedores de sistemas como o mais seguro e infalível atualmente.
III. O Backup diferencial serve para fazer cópias apenas dos arquivos que foram alterados ou criados do zero. Esse tipo de cópia geram marcas no intuito de distinguir/diferenciar as novas informações dos documentos que já estavam salvos anteriormente.

É CORRETO o que se afirma em:
Alternativas
Q2262443 Noções de Informática
Relacione a segurança da informação com um dos procedimentos abaixo.
Alternativas
Q2258503 Noções de Informática
Quanto aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item. 
A autenticação de dois fatores (2FA) é um procedimento de segurança que se resume à utilização de duas senhas distintas, sempre uma numérica e uma alfanumérica, para acessar um sistema. Nessa situação, a única diferença é que há a exigência de o usuário memorizar as duas senhas.
Alternativas
Q2256779 Noções de Informática
§1º − O funcionário do expediente (FE) pretende conversar, por meio da internet, com o funcionário do departamento de cópias reprográficas (FC), no modo de diálogo instantâneo.
§2º − Na conversa mencionada no §1º , FE solicita a FC que lhe encaminhe dados de seu interesse, transferindo-lhe um arquivo pela internet, com acesso dirigido e autorizado e também porque, devido à grande quantidade de informações que possui, esse arquivo não pode ser encaminhado como anexo de correio eletrônico.
§3º − O encarregado do departamento em que trabalha FE recomenda-lhe que, logo após receber o arquivo referido no §2º , faça um backup usando uma ferramenta que produza um arquivo com extensão zip.
§4º − Tanto com respeito ao arquivo recebido quanto em relação ao backup (§3º ), FE é orientado para gravar os arquivos usando códigos de proteção contra acesso não autorizado.
§5º − A fim de evitar conseqüências desagradáveis, tanto FE quanto FC tomam providências para evitar a ocorrência de código de programa malicioso que eventualmente possa estar inserido nos arquivos que manipulam.
§6º − FC costuma “navegar” pela internet buscando assuntos de interesse do órgão em que trabalha e, em algumas ocasiões, ele pede definições de termos usando a Pesquisa Google.
A orientação dada no §4º refere-se ao uso de
Alternativas
Q2255770 Noções de Informática
São dispositivos de armazenamento empregados na realização de backups o
Alternativas
Q2255463 Noções de Informática
No Microsoft Windows existem diversas maneiras de fazer backup de seu computador. Assim, podemos afirmar que umas das corretas sequências para executar tal procedimento, é a seguinte:
Alternativas
Q2254583 Noções de Informática
OBJETIVO

O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade.


REQUISITOS PARA ATENDER AO OBJETIVO


§1º − Deverá ser implantado um sistema de conversação eletrônica instantânea para troca de mensagens em tempo real entre os funcionários que deverá ser usado para tratar assuntos de serviço e para que possam realizar reuniões on-line.

§2º − Os textos elaborados em editores eletrônicos deverão ser escritos em letras Arial de tamanho doze e o espaço entre linhas deverá ser de uma linha e meia.

§3º − Todas as informações deverão ser gravadas em mídias digitais removíveis e guardadas em locais seguros, para serem recuperadas no caso de haver perda acidental dos originais.

§4º − A leitura de determinadas informações digitais somente poderá ser feita por pessoas identificadas por meio de um código de acesso pessoal e intransferível.

§5º − Os funcionários deverão trabalhar com cálculos usando fórmulas em planilhas. Exemplo:



§6º − O Ministério deverá usar a mesma tecnologia da rede mundial de computadores para implantação de sistemas que funcionem em rede interna de computadores de uso exclusivo do órgão, com proteção de ambiente computacional.

§7º − Os arquivos a serem remetidos via internet deverão ser anexados às mensagens de correio, as quais, em hipótese alguma, deverão revelar os nomes dos destinatários distintos daquele a quem são dirigidas. 
Os §3º e §4º especificam correta e respectivamente requisitos de uso de 
Alternativas
Q2253042 Noções de Informática
Em relação às estratégias de backup corporativo, considere:
I. O backup diferencial é substancialmente mais rápido que o total, independente do aumento do número de operações de backup e do volume de dados a gravar.
II. A periodicidade das operações de backup está intimamente ligada com a taxa de crescimento da informação e com o esforço que é necessário despender para repor a informação, desde a última operação de backup.
III. Em sistemas de aquisição em tempo real, instituições financeiras e processos de aquisição de grandes volumes de dados, é recomendável a estratégia baseada unicamente em backups diários totais.
É correto o que se afirma apenas em
Alternativas
Q2253041 Noções de Informática
Sobre os tipos de backup, considere:
O backup ...I...faz a cópia de todos os dados, independentemente de terem sido alterados ou não; o ...II... faz o backup apenas dos dados que foram alterados desde o último backup ...III...; o ....IV... faz o backup de todos os dados que foram alterados desde o último backup ...V....
Preenche correta e respectivamente os itens I, II, III, IV e V:
Alternativas
Q2252048 Noções de Informática
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos sítios de busca e pesquisa na Internet e aos procedimentos de segurança da informação, julgue o item.

A autenticação de dois fatores (2FA) é uma prática recomendada de segurança da informação que adiciona uma camada extra de proteção. Contudo, essa prática poderá ser utilizada somente em computadores com o sistema operacional Windows 8 instalado.
Alternativas
Q2249886 Noções de Informática
Considere as afirmativas:
I. Backups são cópias de segurança de arquivos ou programas hospedados no computador para prevenir eventuais acidentes que possam ocorrer com o dispositivo de armazenamento original. As cópias de segurança devem ser gravadas em mídias apropriadas e guardadas em local seguro, preferencialmente longe do ambiente onde se encontra o computador.
II. No ambiente Windows, os arquivos e pastas são organizados de maneira hierárquica, de forma que um arquivo aberto conterá várias pastas classificadas em ordem alfabética.
III. Os dispositivos de armazenamento têm sua capacidade medida em bytes, sendo que seus múltiplos recebem nomes, tais como, Kilobyte (Kb), Megabyte (Mb), Gigabyte (Gb).
É correto o que consta APENAS em
Alternativas
Q2248919 Noções de Informática
As organizações dependem de dados críticos para a operação com êxito de seus negócios. As estratégias de back-up são a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. Com relação a estratégias de back-up no Windows XP (versão português), assinale a alternativa INCORRETA
Alternativas
Respostas
241: C
242: D
243: B
244: D
245: B
246: B
247: B
248: C
249: A
250: A
251: E
252: C
253: A
254: C
255: E
256: E
257: A
258: E
259: D
260: C