Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso

Foram encontradas 763 questões

Q1994668 Noções de Informática
A respeito do programa de navegação Google Chrome, em sua versão mais recente, dos procedimentos de segurança da informação e dos aplicativos para segurança, julgue o item.

A necessidade de proteger a informação em uma organização visa a sua disponibilidade, ou seja, objetiva que a informação esteja acessível para o funcionamento da organização.
Alternativas
Q1994667 Noções de Informática
A respeito do programa de navegação Google Chrome, em sua versão mais recente, dos procedimentos de segurança da informação e dos aplicativos para segurança, julgue o item.

Nas organizações, de modo geral, os computadores de grande porte/servidores recebem mais atenção quanto à proteção da informação do que os computadores pessoais dos funcionários. 
Alternativas
Q1994512 Noções de Informática
Quanto aos conceitos gerais de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta.

I. Os dois tipos clássicos de sistemas de criptografia são o simétrico e o assimétrico.
II. Os programas antivírus do mercado conseguem detectar vários tipos de malwares.
III. Com a tecnologia da Computação em Nuvem é desnecessário fazer backups corporativos.

Das afirmativas:
Alternativas
Q1994092 Noções de Informática
Contas e senhas são atualmente o meio de autenticação mais usado para o controle de acesso a sites e serviços oferecidos pela Internet. Sobre a definição e o uso de senhas na Internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Quanto maior for o número de caracteres utilizados na senha, mais difícil será alguém descobri-la.
( ) Utilizar vários tipos de caracteres, como números, letras e sinais de pontuação, deixa a senha forte.
( ) Utilizar apenas seu nome ou sua data de aniversário como senha dificulta a ação de invasores.
Alternativas
Q1994090 Noções de Informática
Para realizar a configuração de uma rede wi-fi doméstica, devemos tomar alguns cuidados mínimos de segurança. Referente a esses cuidados, analisar os itens abaixo:
I. Altere o nome da rede (SSID); evite deixar o nome do fabricante ou dados pessoais.
II. Mantenha como senha de autenticação de usuário a mesma que vem como padrão na configuração do roteador.
III. Configure o modo WPA ou WEP de criptografia; evite usar a criptografia WPA2.
Está(ão) CORRETO(S):
Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRESS-AP Prova: Quadrix - 2022 - CRESS-AP - Agente Fiscal |
Q1993838 Noções de Informática
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos procedimentos de segurança da informação e às noções de vírus, julgue o item. 

Um dos procedimentos adotados pelas organizações com o objetivo de identificar quais usuários acessaram determinadas informações é manter um registro (log) de acesso. 
Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRC-MG Prova: Quadrix - 2022 - CRC-MG - Fiscal |
Q1989302 Noções de Informática
Julgue o item, relativos a procedimentos de segurança da informação e noções de malwares

A utilização de métodos de autenticação de duplo fator (2FA) colaboram para a segurança contra acessos não autorizados, mas não reduzem o risco quando a senha do usuário é comprometida. 
Alternativas
Q1988652 Noções de Informática

Julgue o item, relativo ao procedimento de backup, a noções de malwares e a aplicativos de segurança. 


Considera-se uma boa prática a realização de backups periódicos de servidores, de sistemas, de dados e de infraestruturas, bem como a realização de testes de restauração. Essa prática possibilita que a organização tenha meios para restaurar o ambiente em casos de infecção por ransomware.  

Alternativas
Q1986443 Noções de Informática
A Segurança da Informação é uma área de preocupação crescente nas organizações e no dia a dia dos usuários, uma vez que o mundo digital vem sendo utilizado para as atividades do cotidiano. Diante do exposto, considere as 2 (duas) imagens a seguir que trazem sites visitados por um usuário em seu navegador.
Imagem associada para resolução da questão


A partir das imagens acima, assinale a alternativa CORRETA.
Alternativas
Q1985656 Noções de Informática
Atualmente tem crescido a preocupação com a atividade de backup, com a realização de cópias de segurança, que visa a garantir a integridade dos dados armazenados nos microcomputadores e notebooks. Nesse contexto, dois dispositivos de armazenamento que são utilizados nessa atividade são: 
Alternativas
Ano: 2022 Banca: Quadrix Órgão: PRODAM-AM Prova: Quadrix - 2022 - PRODAM-AM - Assistente |
Q1981724 Noções de Informática
Um dos procedimentos de segurança da informação é realizar a criptografia dos dados. Uma das formas de criptografia, conhecida também como criptografia de chave secreta, que utiliza uma única chave tanto para encriptar quanto para decriptar os dados é o(a) 
Alternativas
Q1978440 Noções de Informática
A segurança da informação é necessária para garantir a proteção das informações, sejam elas corporativas ou pessoais. Acerca das boas práticas de procedimentos de segurança da informação e de malwares, julgue o item.

A autenticação de dois fatores é um método de segurança complementar que exige que o usuário prove sua identidade, o que pode ser feito, por exemplo, por meio do uso de senha e biometria para que seu acesso seja concedido. 
Alternativas
Q1976238 Noções de Informática
Para proteger com senha um documento do LibreOffice Writer 7.4, o usuário deve, inicialmente,
Alternativas
Q1975952 Noções de Informática
Considerando os procedimentos de backup, assinale a alternativa que apresenta o termo que se refere ao período de tempo no qual os dados gravados em um backup não podem ser apagados nem pelo sistema, nem por intervenções humanas convencionais. 
Alternativas
Q1975949 Noções de Informática
Para que seja eficaz a proteção da informação nas organizações e nas empresas, os conceitos e os regulamentos de segurança devem ser compreendidos e colocados em prática 
Alternativas
Q1972673 Noções de Informática
Maria enviou três fotos de sua viagem mais recente como anexos em um e-mail para João. Ao receber a mensagem, João notou que os arquivos eram nomeados IMG01.EXE, IMG02.JPG e IMG03.EXE. João não abriu os anexos e entrou em contato com Maria, informando que seu computador possivelmente estava infectado por vírus. Como João pôde chegar a essa conclusão apenas analisando os nomes dos arquivos recebidos?
Alternativas
Q1970255 Noções de Informática

Analise as sentenças a seguir sobre políticas relacionadas à segurança.


I. Define como devem ser realizadas as cópias de segurança quanto à frequência de execução e o período de retenção de dados;

II. Define como devem ser tratadas as informações pessoais, quer sejam de clientes, usuários ou funcionários;

III. Define como devem ser tratadas as informacões institucionais, ou seja, se elas podem ser repassadas a terceiros.


De acordo com a Cartilha de Segurança para Internet, produzida pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, os itens I a III descrevem, respectivamente, o escopo das políticas de:

Alternativas
Q1969137 Noções de Informática
Quanto aos conceitos de Backup e Restore, analise as afirmativas a seguir e assinale a alternativa correta:
(1) No Backup Incremental são copiados apenas os dados que foram alterados entre um backup e outro.
(2) Na primeira vez que o Backup Diferencial for executado, copiará todos os dados.
Alternativas
Q1968972 Noções de Informática
O Windows é um sistema operacional que oferece a seus usuários a opção de fazer backup automático das pastas Documentos, Imagens e Área de Trabalho para um local dentro da solução de nuvem computacional da Microsoft, que é denominada
Alternativas
Q1967902 Noções de Informática

Considerando conceitos gerais de informática básica, julgue o item subsequente. 


Os arquivos do computador podem ser protegidos contra vírus do tipo ransomware por meio da realização de backup na nuvem ou em outras mídias diferentes do HD do computador. 

Alternativas
Respostas
361: C
362: C
363: A
364: A
365: A
366: C
367: E
368: C
369: A
370: B
371: B
372: C
373: C
374: E
375: D
376: C
377: A
378: B
379: B
380: C