Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso

Foram encontradas 763 questões

Q1792175 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração  padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,  acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

Julgue o item quanto ao programa de navegação  Mozilla Firefox, em sua versão mais atual, aos conceitos de  organização e de gerenciamento de arquivos e programas e  aos procedimentos de backup. 
O backup é um sistema que permite a cópia de arquivos recém‐criados pelos sistemas operacionais. Logo, um arquivo com data de criação superior a um ano não poderá ser copiado pelo software de backup.
Alternativas
Q1790679 Noções de Informática
Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que NÃO apresenta a devida correspondência entre o termo e o conceito.
Alternativas
Q1788524 Noções de Informática
Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que NÃO apresenta a devida correspondência entre o termo e o conceito.
Alternativas
Q1786412 Noções de Informática
No que diz respeito à segurança, se o usuário deseja impedir que pessoas não autorizadas usem o seu computador, ele deve
Alternativas
Q1785053 Noções de Informática
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
Os backups são cópias de arquivos ou programas, feitas para facilitar sua recuperação caso necessário. Sendo assim, assinale a alternativa que apresenta o tipo de backup que copia apenas os dados alterados ou criados após o último backup completo e que ocupa menos espaço de armazenamento.
Alternativas
Q1783140 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de informações, arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.


Um dos procedimentos de segurança da informação é realizar, no computador pessoal, por meio de programas antivírus, a varredura periódica de todo o sistema de arquivos, em tempo real, examinando os arquivos criados e modificados e os anexos de e-mails recebidos.

Alternativas
Q1782159 Noções de Informática
No  item  que  avalie  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicarclique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

A respeito dos conceitos de redes de computadores, do sítio  de pesquisa Bing e dos procedimentos de backup, julgue o  item.  


backup é um procedimento que pode ser executado  tanto  pelos  usuários  comuns  (computadores  pessoais)  quanto  pelos  administradores  de  sistemas  (servidores  das empresas e órgãos públicos). 

Alternativas
Q1781254 Noções de Informática
Atualmente, para garantir integridade e proteção dos dados, é de fundamental importância a realização de cópia de segurança, conhecida como backup. Por suas características, dois dispositivos de armazenamento empregados nessa atividade são: 
Alternativas
Q1779929 Noções de Informática
Atualmente, para proteção de integridade e proteção dos dados, é de importância fundamental a realização de segurança de segurança, conhecida como backup. Por suas características, dois dispositivos de armazenamento empregados nessa atividade são:
Alternativas
Q1775257 Noções de Informática

É possível criar conteúdo com permissão restrita usando o Gerenciamento de Direitos de Informação somente no Microsoft Office Professional Edition 2003.


Com relação a criar conteúdo com permissão restrita, é correto afirmar que

Alternativas
Q1773613 Noções de Informática
A cópia de segurança das informações contidas em uma unidade do computador é conhecida como :
Alternativas
Q1764632 Noções de Informática
Quanto às ações que podem comprometer a segurança do computador e das informações nele contidas, julgue os itens subsequentes.
I Clicar em links recebidos por e-mail, aparentemente originários de uma pessoa de confiança, pode comprometer a segurança do computador. II Usar as redes wireless abertas, em restaurantes e aeroportos, pode comprometer a segurança do computador. III Abrir links de promoções recebidos por e-mail ou via aplicativos de mensagens pode comprometer a segurança do computador. IV Verificar o conteúdo de um pen drive encontrado na rua pode comprometer a segurança do computador.
A quantidade de itens certos é igual a
Alternativas
Q1764319 Noções de Informática
Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que NÃO apresenta a devida correspondência entre o termo e o conceito.
Alternativas
Q1760109 Noções de Informática
Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que NÃO apresenta a devida correspondência entre o termo e o conceito.
Alternativas
Q1749475 Noções de Informática
A Internet pode ser utilizada para as mais diversas práticas profissionais e pessoais. Sobre navegação com segurança na Internet, analise as afirmações a seguir:
I. É importante sempre criar senhas complexas, não utilizando sequências numéricas simples, datas comemorativas ou informações familiares. Sempre que possível, deve-se utilizar também caracteres especiais, isso tonará a navegação mais segura, dificultando a possibilidade de quebra por pessoas mal-intencionadas. II. Para uma navegação segura, é importante ter a ferramenta firewall ativada, além de manter o antivírus sempre atualizado. III. Não há necessidade de realizar a verificação de links quando são compartilhados em uma rede social. Quando muitos usuários estão compartilhando, significa que a informação é sempre verdadeira. IV. Quando um site solicita dados para cadastro, é necessário que o usuário verifique se o site pertence a uma instituição confiável. Além disso, deve-se observar o endereço do site na barra de endereços do navegador. Este endereço deve iniciar com https:// e possuir um ícone de cadeado para visualizar informações do site.
São consideradas boas práticas de navegação na Internet APENAS:
Alternativas
Ano: 2021 Banca: FGV Órgão: IMBEL Prova: FGV - 2021 - IMBEL - Cargos de Nível Médio |
Q1749424 Noções de Informática

No contexto da utilização da Internet, considere os significados dos termos upload, download, nuvem e backup.


Assinale a afirmativa correta.

Alternativas
Q1744411 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, sobre privacidade, alguns dos principais riscos relacionados ao uso de rede sociais são:
I. Contato com pessoas mal-intencionadas, pois qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida e, sem que saiba, o usuário pode ter, na sua rede (lista) de contatos, pessoas com as quais jamais se relacionaria no dia a dia. II. Invasão de privacidade: quanto maior a rede de contatos do usuário, maior é o número de pessoas que possui acesso ao que ele divulga, e menores são as garantias de que suas informações não serão repassadas. III. Vazamento de informações: há diversos casos de empresas que tiveram o conteúdo de reuniões e detalhes técnicos de novos produtos divulgados na internet e que, por isso, foram obrigadas a rever políticas e antecipar, adiar ou cancelar decisões.
Estão CORRETOS:
Alternativas
Q1742982 Noções de Informática
Sobre a segurança em computadores, assinale a alternativa que corretamente identifica a veracidade das informações abaixo: I- A presença de um cadeado no endereço de uma página significa apenas que a conexão entre você e a página é criptografada. II- Um antivírus garante a segurança do seu computador contra todos os vírus. III- O modo anônimo/privativo dos navegadores garante apenas que o navegador não guardará seus dados de navegação, e não uma total privacidade/anonimidade. IV- Na autenticação em dois fatores, as mensagens SMS são comumente usadas como segundo método de autenticação. Estão corretas:
Alternativas
Q1740429 Noções de Informática
Diante do aumento dos ataques hacker a contas de e-mail e a contas de aplicativos, como, por exemplo, o Telegram, via celular, para garantir maior proteção no acesso à conta, deve-se
Alternativas
Respostas
481: E
482: A
483: C
484: C
485: D
486: A
487: C
488: C
489: B
490: B
491: E
492: B
493: E
494: C
495: C
496: A
497: D
498: D
499: A
500: E