Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 763 questões
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de informações, arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.
Um dos procedimentos de segurança da informação é
realizar, no computador pessoal, por meio de programas
antivírus, a varredura periódica de todo o sistema de
arquivos, em tempo real, examinando os arquivos
criados e modificados e os anexos de e-mails recebidos.
A respeito dos conceitos de redes de computadores, do sítio de pesquisa Bing e dos procedimentos de backup, julgue o item.
O backup é um procedimento que pode ser executado
tanto pelos usuários comuns (computadores pessoais)
quanto pelos administradores de sistemas (servidores
das empresas e órgãos públicos).
É possível criar conteúdo com permissão restrita usando o Gerenciamento de Direitos de Informação somente no Microsoft Office Professional Edition 2003.
Com relação a criar conteúdo com permissão restrita, é correto afirmar que
I Clicar em links recebidos por e-mail, aparentemente originários de uma pessoa de confiança, pode comprometer a segurança do computador. II Usar as redes wireless abertas, em restaurantes e aeroportos, pode comprometer a segurança do computador. III Abrir links de promoções recebidos por e-mail ou via aplicativos de mensagens pode comprometer a segurança do computador. IV Verificar o conteúdo de um pen drive encontrado na rua pode comprometer a segurança do computador.
A quantidade de itens certos é igual a
I. É importante sempre criar senhas complexas, não utilizando sequências numéricas simples, datas comemorativas ou informações familiares. Sempre que possível, deve-se utilizar também caracteres especiais, isso tonará a navegação mais segura, dificultando a possibilidade de quebra por pessoas mal-intencionadas. II. Para uma navegação segura, é importante ter a ferramenta firewall ativada, além de manter o antivírus sempre atualizado. III. Não há necessidade de realizar a verificação de links quando são compartilhados em uma rede social. Quando muitos usuários estão compartilhando, significa que a informação é sempre verdadeira. IV. Quando um site solicita dados para cadastro, é necessário que o usuário verifique se o site pertence a uma instituição confiável. Além disso, deve-se observar o endereço do site na barra de endereços do navegador. Este endereço deve iniciar com https:// e possuir um ícone de cadeado para visualizar informações do site.
São consideradas boas práticas de navegação na Internet APENAS:
No contexto da utilização da Internet, considere os significados dos termos upload, download, nuvem e backup.
Assinale a afirmativa correta.
I. Contato com pessoas mal-intencionadas, pois qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida e, sem que saiba, o usuário pode ter, na sua rede (lista) de contatos, pessoas com as quais jamais se relacionaria no dia a dia. II. Invasão de privacidade: quanto maior a rede de contatos do usuário, maior é o número de pessoas que possui acesso ao que ele divulga, e menores são as garantias de que suas informações não serão repassadas. III. Vazamento de informações: há diversos casos de empresas que tiveram o conteúdo de reuniões e detalhes técnicos de novos produtos divulgados na internet e que, por isso, foram obrigadas a rever políticas e antecipar, adiar ou cancelar decisões.
Estão CORRETOS: