Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 765 questões
Estudiosos da área de tecnologia da informação destacam o fato de que sistemas de informação são mais vulneráveis a destruição, erros, crime e mau uso do que os sistemas manuais, onde a informação é normalmente arquivada na forma de registros em papel. Analise as afirmativas a seguir, como formas possíveis de agregar segurança aos arquivos guardados em sistemas informatizados.
I. Guardar todos os bancos de dados e backups em uma só localidade.
II. Instalar sistemas de segurança de acesso, tais como login e senha.
III. Instalar sistemas de proteção contra vírus e hackers.
IV. Desativar o sistema de criptografia de dados.
Está correto o que se afirma em:
Com relação à segurança da informação, analise as afirmações abaixo:
I. O firewall é um software que permite prevenir, detectar e eliminar vírus e outros programas maliciosos de um computador.
II. As URLs de sites de acesso seguro têm no seu início “https://”, em que é possível se estabelecer uma conexão criptografada e realizar a autenticação do servidor e do cliente por meio de certificados digitais.
III. Uma recomendação em relação aos backups é mantê-los no mesmo local físico em que os dados originais.
Está(ão) CORRETA(S):
I. O Windows 7 oferece uma ferramenta de backup, porém há uma limitação no tamanho do backup que não pode ultrapassar 20 GB. II. A ferramenta de backup do Windows 7 permite salvar o backup em qualquer dispositivo de armazenamento conectado na interface USB do computador. III. A ferramenta de backup do Windows 7 permite salvar o backup em rede, mesmo que o acesso à rede necessite de autenticação (login e senha). IV. Apesar de permitir a gravação de backups, a ferramenta de backup do Windows 7 ainda não permite a restauração automática dos backups realizados.
verifica-se que estão corretas
Considere a seguinte caracterização:
É a codificação de um artigo ou outra informação armazenada num computador, para que só possa ser lido por quem detenha a senha de sua decodificação. Isto é o que define ____________.
( ) Contas e senhas são atualmente o mecanismo de autenticação mais obsoleto para o controle de acesso a sites e serviços oferecidos pela internet. ( ) Usando criptografia pode-se proteger os dados contra acessos indevidos, tanto os que trafegam pela internet como os já gravados no computador. ( ) O usuário pode preservar os dados para que sejam recuperados em situações como falhas de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
A Figura 1 mostra, esquematicamente, um exemplo de implementação da tecnologia RAID, com a utilização de dois HD. Nessa implementação, todos os dados gravados no HD1 são replicados para o HD2, de modo que, se um desses discos falhar ou for removido, o sistema continua a operar com o disco que foi preservado. Esse é um exemplo típico de implementação RAID:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:
todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que
não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.