Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso

Foram encontradas 763 questões

Q2206621 Noções de Informática
Um administrador de um servidor de rede configurou uma sistemática de backup que consiste em, após realizar um primeiro backup total, para os próximos procedimentos de backup, o sistema vai comparar todo o conteúdo e copiar todas as alterações feitas. Assim, uma grande parte dos dados será backupeada a cada novo procedimento, já que o último fragmento sempre terá as diferenças e as modificações entre o conteúdo original e o volume de arquivos atualizados. Esse tipo de sistemática também é denominado de backup:
Alternativas
Q2199588 Noções de Informática
Sobre os conceitos de backup e seus tipos completo(full), incremental e diferencial, assinale a alternativa correta.
Alternativas
Q2198100 Noções de Informática
Backups são essenciais para prevenir a perda de dados, seja por falhas de hardware, erros humanos, ataques cibernéticos ou desastres naturais. Eles são uma forma de garantir a disponibilidade e a integridade dos dados, permitindo a recuperação rápida e eficiente em caso de necessidade. É importante manter rotinas regulares de backup e testá-las periodicamente para garantir que estejam funcionando corretamente. Suponha que um sistema tenha realizadoo: i) backup completo no domingo; ii) backups diferenciais na segunda-feira, terça-feira, quarta-feira, e quinta-feira; iii) backups incrementais na sexta-feira e sábado.
Se no sábado tiver ocorrido uma pane no sistema, a maneira mais eficiente para recuperar os dados consistiria em utilizar os seguintes backups: 
Alternativas
Q2188384 Noções de Informática
Para uso em segurança da informação, um técnico utilizou um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, que serve para verificar a integridade de arquivos armazenados ou obtidos da internet. Trata-se do método 
Alternativas
Q2187649 Noções de Informática
Assinale a alternativa que contém a ordem correta dos itens abaixo as suas respectivas a informações/funções:
I. FTP II. Firewall III. DNS IV. BitLocker
( ) Dispositivo de segurança que monitora o tráfego de entra e sai da sua rede.
( ) Converte solicitações de nomes em endereços IP, controlando qual servidor um usuário final alcançará quando digitar um nome de domínio no navegador da web.
( ) Protocolo usado para transferências de arquivos (Download e Upload) entre um servidor, sistema de armazenamento ou outro dispositivo através de uma conexão.
( ) É um recurso de proteção de dados que criptografa unidades em computadores para ajudar a evitar roubo ou exposição de dados. 
Alternativas
Q2178128 Noções de Informática
Um dos principais métodos de backup é o armazenamento em nuvem, que consiste no ato de armazenar arquivos em um servidor, através da internet. Um exemplo de serviço de armazenamento em nuvem é 
Alternativas
Q2176189 Noções de Informática
A tirinha a seguir descreve uma situação envolvendo segurança da informação:  Imagem associada para resolução da questão
Um sequestro de dados é um tipo de ataque em que o computador-vítima é alvo de um software que criptografa todas as informações armazenadas nele. O software então passa a exibir uma mensagem exigindo um pagamento em dinheiro para restaurar o acesso a esses arquivos. Sobre esse tipo de ataque e conceitos relacionados a ele, assinale a alternativa correta:
Alternativas
Q2175532 Noções de Informática
Backup é a operação de copiar dados por segurança em um local diferente do original. Entre os vários tipos existentes, aquele que copia os dados criados ou alterados desde o último backup e marca os arquivos como tendo sido copiados, ou seja, que desmarca o atributo de arquivamento, é o backup:
Alternativas
Q2174444 Noções de Informática
Para evitar a utilização inadequada de recursos de informática em uma organização, é comum que sejam configuradas credenciais de acesso, como, por exemplo, um nome de usuário e uma senha associada. Essas credenciais podem ser utilizadas para controlar acesso a computadores (estações de trabalho), arquivos compartilhados na nuvem e sistemas de informação, entre outros.
Uma boa prática que pode ser usada no que se refere a senhas é
Alternativas
Q2165873 Noções de Informática
O backup é uma prática aplicada a dispositivos computacionais, como servidores de grandes empresas, smartphones e computadores pessoais, muito utilizada pelos mais diversos tipos de usuários. Para a realização dessa prática, pode ser utilizado um pen drive, uma mídia de DVD ou até mesmo um serviço de nuvem pago mensalmente. A prática de backup consiste em realizar uma cópia de segurança 
Alternativas
Q2165638 Noções de Informática
Paula possui alguns arquivos em sua área de trabalho que precisará guardar por alguns anos, e precisa conseguir acessá-los mesmo que ocorra algum problema em seu computador. Qual das opções abaixo não indica uma alternativa adequada para a realização desta cópia de segurança? 
Alternativas
Q2160074 Noções de Informática
A palavra backup está relacionada à realização de cópias de segurança, objetivando assegurar a integridade dos dados. Entre os tipos de backup, dois são caracterizados a seguir:
I. Tipo que surgiu para sanar a necessidade do backup full de copiar todos os dados e arquivos a cada nova execução. Nessa modalidade, só é necessária uma cópia completa de todos os arquivos uma única vez, pois todos os outros backups só carregam os dados alterados desde o último carregamento. Em outras palavras, só é feito backup de arquivos ou dados que sofreram alterações desde a última execução de backup. Aqui os arquivos copiados são marcados.
II. Tipo no qual é executado primeiro um backup completo com a cópia de todos os dados, e depois outras execuções subsequentes. Nessa modalidade, é feita uma cópia de todos os arquivos alterados desde o backup full, só copia arquivos criados ou alterados desde o último backup completo, mas que pode variar em diferentes programas de backup. Aqui ocorre o mapeamento das modificações em relação ao último backup completo, sendo mais seguro na manipulação de dados. Não marca os arquivos copiados.

Os tipos caracterizados em I e II são denominados, respectivamente, backups
Alternativas
Q2160018 Noções de Informática
Assinalar a alternativa que apresenta uma forma insegura de utilizar a internet:
Alternativas
Q2158000 Noções de Informática
Um administrador de rede de computadores implementou em sua empresa um esquema de backup do tipo incremental. Isso significa que esse backup funciona de modo que:
Alternativas
Q2156618 Noções de Informática
Um usuário deseja agendar uma rotina diária de backup de arquivos no sistema operacional Linux. Qual comando de prompt ele pode utilizar para agendar uma tarefa repetitiva de backup?
Alternativas
Q2155003 Noções de Informática
O sistema de backup nativo do Windows 10 permite 
Alternativas
Q2145115 Noções de Informática
Você nunca tinha feito um backup anteriormente e em um determinado dia você copia o conteúdo de todo o drive de uma estação de trabalho para a nuvem e o processo marca os arquivos que passaram pelo backup. Nesse caso foi realizado um backup do tipo: 
Alternativas
Q2144392 Noções de Informática

No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de backup, julgue o item.


Uma forma de se garantir o aumento da segurança em caso de falhas de hardware consiste na realização do backup em nuvem, o qual armazena os dados em servidores remotos.

Alternativas
Q2128715 Noções de Informática
Os mecanismos de segurança combinam técnicas e ações de segurança para prover a proteção de usuários e de dados.
O mecanismo de segurança que consiste em definir as ações que uma determinada entidade pode executar, ou a quais informações essa entidade pode ter acesso, é o de 
Alternativas
Q2124369 Noções de Informática
No que se relaciona às tecnologias de segurança de redes wifi, entre os padrões criptográficos, dois são descritos a seguir:
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.
Os padrões criptográficos descritos em I e II são conhecidos, respectivamente, pelas siglas 
Alternativas
Respostas
281: D
282: C
283: D
284: A
285: D
286: A
287: A
288: E
289: C
290: A
291: C
292: B
293: C
294: C
295: D
296: B
297: D
298: C
299: D
300: C