Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso

Foram encontradas 763 questões

Q1738597 Noções de Informática
Sobre o backup, verifique as assertivas e assinale a correta.
Alternativas
Q1738560 Noções de Informática
Sobre o backup, considera-se um problema:
Alternativas
Q1737616 Noções de Informática
Acerca da segurança da informação, afirma-se:
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
Alternativas
Q1733656 Noções de Informática
Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de, EXCETO:
Alternativas
Q1733654 Noções de Informática
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Relacione as colunas e marque a alternativa CORRETA:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II

(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Alternativas
Q1729931 Noções de Informática
É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Uma cópia de segurança completa é realizada inicialmente e nas cópias de segurança subsequentes são copiados apenas os dados alterados ou criados desde o último backup. A definição se refere a qual alternativa?
Alternativas
Q1704217 Noções de Informática
O principal objetivo do backup é criar uma cópia dos dados, protegendo-os contra perdas acidentais, como por exemplo falhas de hardware, especialmente falhas de dispositivos de armazenamento.
Sobre os diferentes tipos de backup, é INCORRETO afirmar:
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703233 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Criar mecanismos de proteção a ataques de negação de serviço é um dos procedimentos de segurança da informação, pois tais ataques podem causar violação da disponibilidade da informação.
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703232 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Nas organizações, uma das formas de se evitar que pessoas não autorizadas acessem determinados sistemas automatizados é impedi‐las de alterar as configurações do computador pessoal (PC).
Alternativas
Q1701962 Noções de Informática
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.

Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.
Alternativas
Q1701961 Noções de Informática
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.

Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
Alternativas
Q1699898 Noções de Informática

Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware. Dentre os tipos de backup, existem o backup normal, também conhecido como backup completo, e o backup incremental. Suponha que o sistema tenha realizado o backup completo no domingo, e nos dias subsequentes, segunda-feira, terça-feira, quarta-feira, quinta-feira, e sexta-feira, o sistema realizou backups incrementais.


Se na sexta-feira tiver ocorrido uma pane no sistema, para recuperar os dados, deverão ser recuperados os seguintes backups:

Alternativas
Q1679091 Noções de Informática
No que diz respeito aos procedimentos de backup:
(I) no tipo ALFA é feita uma cópia dos dados alterados desde o último backup ALFA, portanto se copia uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento. Entre os tipos de backup, é o mais rápido, já que não é feita uma cópia de todos os arquivos, sendo o tempo de restauração também mais ágil. No entanto, para que não haja chances de perdas de dados, é necessário utilizar o backup completo na mesma política de backup (COMPLETO + ALFA), além de executar testes recorrentes após sua realização, conferindo se ele foi concluído corretamente e principalmente se está recuperável. (Il) O tipo BETA é semelhante ao ALFA, mas os dados copiados são os alterados em relação ao último backup completo, armazenando mais dados do que o ALFA. Em questão de velocidade de realização do procedimento, o BETA é o intermediário entre os três tipos de backup, pois requer mais espaço de armazenamento do que o ALFA. Devido a maior facilidade de recuperação, há uma maior segurança dos dados armazenados, diminuindo as chances de perda no processo. A diferença do BETA para o ALFA é que cada backup BETA mapeia as modificações em relação ao último backup completo.
Os tipos definidos em (I) e em (Il) são conhecidos, respectivamente, como backup:
Alternativas
Q1671175 Noções de Informática
A configuração de uma arquitetura redundante garante apenas a disponibilidade dos dados de um sistema, mas não os protege contra os erros de manipulação dos usuários ou contra catástrofes como incêndios, inundações ou terremotos. Por isso, é necessário prever mecanismos de:
Alternativas
Q1661510 Noções de Informática
Leia as afirmativas a seguir:
I. Um arquivo com extensão .xls pode incluir uma ou mais planilhas. II. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. Marque a alternativa CORRETA:
Alternativas
Q1653940 Noções de Informática

Leia as afirmativas a seguir:

I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet.

II. O conceito de estoque máximo refere-se à soma do estoque mínimo com o lote de compra.

Marque a alternativa CORRETA:

Alternativas
Q1653859 Noções de Informática
Leia as afirmativas a seguir:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. II. Após criada, uma fórmula no Microsoft Excel não pode ser excluída da célula.
Marque a alternativa CORRETA:
Alternativas
Q1650963 Noções de Informática

As informações são armazenadas em computadores na forma de arquivos em diferentes tipos de mídia, acessíveis para leitura e escrita por dispositivos específicos (drivers). Com relação ao armazenamento de informações em sistemas de computação, julgue o item seguinte.


Backups devem ser feitos em mídias removíveis que permitam um acesso aleatório às informações a serem recuperadas.

Alternativas
Q1650962 Noções de Informática

As informações são armazenadas em computadores na forma de arquivos em diferentes tipos de mídia, acessíveis para leitura e escrita por dispositivos específicos (drivers). Com relação ao armazenamento de informações em sistemas de computação, julgue o item seguinte.


Cópias de segurança (backups) realizadas em fitas magnéticas podem ser guardadas por períodos indeterminados, uma vez que essas mídias possuem uma baixa probabilidade de apresentar falhas.

Alternativas
Q1649292 Noções de Informática
Segurança é um item crucial para o andamento do dia a dia de uma empresa de tecnologia, tanto que muitas delas contratam hackers para testar vulnerabilidades de sistemas. Para isso, existem empresas que listam essas empresas que querem ser testadas e disponibilizam essa lista para hackers cadastrados que trabalham justamente tentando encontrar vulnerabilidades.
Assinale nas opções abaixo o nome desse tipo de teste.
Alternativas
Respostas
501: B
502: D
503: A
504: E
505: A
506: A
507: A
508: C
509: C
510: E
511: C
512: E
513: A
514: C
515: A
516: A
517: B
518: E
519: E
520: C