Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso

Foram encontradas 763 questões

Q1099559 Noções de Informática
SEGURANÇA DA INTERNET

A segurança da Internet é um ramo da segurança de computadores especificamente relacionado não apenas à Internet, geralmente envolvendo a segurança do navegador e a World Wide Web, mas também à segurança da rede, conforme se aplica a outros aplicativos ou sistemas operacionais como um todo.

PHISHING E GOLPES PELO WHATSAPP

Na Internet, o roubo de dados pessoais tem sido uma prática recorrente, que afeta milhares de internautas. A técnica é praticamente a mesma, o que muda é o enredo usado para enganar as vítimas. Para reduzir o risco desse tipo de crime, recomenda-se que entidade alguma realize campanha pela internet que obrigue o participante a compartilhar a sua agenda de contatos e também a enviar a mensagem da promoção para uma quantidade determinada de amigos.

Deve-se também evitar clicar sobre links desconhecidos recebidos em aplicativos de troca de mensagens. É preciso redobrar a atenção ao informar os dados de login de redes sociais e contas em lojas de aplicativos, pois os golpistas criam páginas idênticas às originais, para enganar os usuários e roubar os dados de acesso.

FRAUDES DIGITAIS

Para usufruir com segurança das facilidades encontradas em usar o celular, por exemplo, para realizar compras online, é preciso adotar algumas medidas:
• Evite acessar o internet banking usando redes de acesso à internet públicas;
• Só informe dados pessoais a sites conhecidos;
• Desconfie de preços de produtos oferecidos com um valor muito abaixo do mercado. Se o site de comércio eletrônico é novo, procure verificar se existe uma organização registrada e ativa na Receita Federal por meio da consulta de CNPJ. Antes de finalizar a compra, verifique se existe algum contato de atendimento ao consumidor;
• Em transações que envolverem o uso do cartão de crédito, o endereço do site deverá ser acessado usando o protocolo “https”.

EVITE COMPARTILHAR BOATOS

Com a produção independente de conteúdo para a Internet, a eventual monetização através de anúncios acaba servindo como estímulo a muitos sites publicarem informações não verificadas apenas para atrair a atenção de leitores. Em alguns casos, o compartilhamento de boatos pode causar constrangimentos, e incitar a violência.

MANTENHA O SISTEMA OPERACIONAL ATUALIZADO

Os sistemas operacionais Windows, Mac OS X e Linux podem estar vulneráveis, e ter as suas falhas exploradas por hackers ou algum tipo de praga virtual. O ideal é sempre que possível instalar as atualizações disponibilizadas pelos desenvolvedores do sistema. O mesmo se aplica para dispositivos móveis.

OFENSAS PELA INTERNET

A falsa sensação de privacidade na internet serve para motivar pessoas a criarem perfis falsos para o compartilhamento de ofensas pela rede – em alguns casos as ofensas são publicadas nos próprios perfis pessoais. Esse tipo de conduta pode ter implicações sérias, inclusive criminais. Quando isso acontece, a vítima pode buscar ajuda com as autoridades.

USE UMA FERRAMENTA DE SEGURANÇA NO PC

Os usuários dos sistemas operacionais Windows e Android são os principais alvos de pragas virtuais.

Para evitar problemas no PC o ideal é instalar um antivírus, e principalmente mantê-lo atualizado. Nos dispositivos móveis, é recomendável instalar apenas aplicativos disponibilizados nas lojas oficiais de aplicativos (como Google Play). Em caso de roubo, existem programas que permitem localizar smartphones, tablets e computadores perdidos.

INSTALE APENAS PROGRAMAS DE FONTES CONFIÁVEIS

Existem milhares de programas disponíveis para download na internet, porém boa parte deles podem vir acrescidos de programas complementares que comprometem a estabilidade do sistema operacional, ou roubar informações do usuário. E por esse motivo, é recomendado evitar baixar programas de sites desconhecidos.

Adaptado. Disponível em: https://glo.bo/33wuy1g. 
Com base no texto 'SEGURANÇA DA INTERNET', leia as afirmativas a seguir:
I. Existem milhares de programas disponíveis para download na internet, porém boa parte deles podem vir acrescidos de programas complementares que comprometem a estabilidade do sistema operacional, ou roubar informações do usuário, de acordo com as informações apresentadas pelo autor do texto. II. Os usuários dos sistemas operacionais Windows e Android não costumam ser alvos de pragas virtuais, de acordo com as informações apresentadas pelo texto.
Marque a alternativa CORRETA:
Alternativas
Q1098832 Noções de Informática
Assinale a alternativa que NÃO apresenta uma boa prática para segurança considerando dispositivos móveis.
Alternativas
Q1097910 Noções de Informática
Na questão que avalia conhecimento de informática, a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas  mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda  à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não haja restrições  de proteção, de funcionamento e de uso em relação aos programas, arquivos,  diretórios, recursos e equipamentos mencionados. 
A respeito dos procedimentos de backup, assinale a alternativa correta.
Alternativas
Q1097908 Noções de Informática
Na questão que avalia conhecimento de informática, a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas  mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda  à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não haja restrições  de proteção, de funcionamento e de uso em relação aos programas, arquivos,  diretórios, recursos e equipamentos mencionados. 
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
Alternativas
Q1089571 Noções de Informática
Para evitar perder seus dados é preciso que você mantenha seus equipamentos seguros e adote uma postura preventiva, o que inclui, entre outras coisas, fazer cópias de segurança dos seus arquivos, ou seja, realizar backups. Sobre os backups, analise as assertivas e identifique com V as verdadeiras e com F as falsas.
( ) Os backups na nuvem são muito práticos, porém apresentam como ponto fraco o fato de dependerem de conectividade para serem feitos. ( ) Os backups em rede apresentam como principal vantagem o fato de não dependerem de o equipamento estar conectado a uma rede específica durante o backup, portanto são a melhor solução em caso de ausências prolongadas. ( ) Os CDs são as melhores mídias para backup, porque são baratos, têm capacidade ilimitada de armazenamento de dados e, atualmente, é muito fácil encontrar gravadores e leitores deste tipo de mídia em todos os computadores.
A alternativa que contém a sequência correta, de cima para baixo, é
Alternativas
Q1087273 Noções de Informática
A palavra BACKUP em inglês representa uma importante atividade em informática, com o significado de realizar o seguinte procedimento:
Alternativas
Q1086828 Noções de Informática
Existem quatro princípios básicos de segurança da informação: Disponibilidade, Integridade, Confidencialidade e Autenticidade. Que ferramenta garante o princípio da Disponibilidade e da Integridade?
Alternativas
Q1086611 Noções de Informática
Por medida de segurança, na manipulação de arquivos em ambientes Windows, não se recomenda a compactação de arquivos criptografados. Essa medida é tomada em decorrência de que:
Alternativas
Q1085983 Noções de Informática
Das opções a seguir, assinale a única que nomeia um serviço de internet que possibilita a transferência segura (criptografada) de um arquivo de qualquer formato, de uma máquina remota para uma máquina local.
Alternativas
Q1080921 Noções de Informática
Assinale, das alternativas abaixo, a única que identifica corretamente o significado da palavra criptografia.
Alternativas
Q1080918 Noções de Informática
Em informática, cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, pois pode-se ter apagamentos acidentais ou corrupção de dados. Acerca da denominação em ingles, assinale a alternativa correta.
Alternativas
Ano: 2019 Banca: FGV Órgão: IBGE Prova: FGV - 2019 - IBGE - Agente Censitário Operacional |
Q1076097 Noções de Informática

Ao registrar sua senha no Sistema do Censo, João recebeu a seguinte mensagem:


A senha deve conter no mínimo:

12 caracteres,

01 letra maiúscula,

01 letra minúscula,

01 número e

01 caracter especial.


De acordo com essas orientações, a senha que João pode criar é:

Alternativas
Q1072902 Noções de Informática
Para a realização de cópias de segurança (backup), um típico armazenamento de dados magnético é o dispositivo:
Alternativas
Q1072679 Noções de Informática
Em Segurança da Informação muito se fala do termo técnico em inglês backup. Assinale, das alternativas abaixo, a única que identifica especificamente a sua funcionalidade em português:
Alternativas
Q1072674 Noções de Informática

Dada a definição abaixo, assinale a alternativa que completa correta e respectivamente a lacuna:


“__________ é um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la.”

Alternativas
Q1070570 Noções de Informática

No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.


Por se tratarem de cópia fiel de dados e arquivos, os backups não podem ser compactados.

Alternativas
Q1070450 Noções de Informática

A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.


Um procedimento de segurança da informação que pode ser adotado nas empresas é desenvolver uma política de reciclagem e gestão do lixo por escrito, tendo em vista que determinadas informações podem ser colhidas por pessoas mal-intencionadas.

Alternativas
Q1064983 Noções de Informática
A criptografia é uma técnica bastante utilizada para implementar um maior nível de segurança na transmissão de dados por redes de computadores. Sua aplicação consiste em codificar a informação de forma que somente o emissor e o receptor dos dados consigam decifrá-los. Com isso, sobre o tipo de criptografia assimétrica, é correto afirmar que
Alternativas
Q1060250 Noções de Informática
Um usuário, ao ligar o computador com o Windows 10, em português, faz rotineiramente login no sistema, por meio do seu usuário e senha, para seu perfil de usuário ser carregado no computador. Toda vez que se ausenta do computador, por questões de segurança, bloqueia sua área de trabalho e, quando retorna, digita a senha para desbloqueá-la. A tela que possui opções para bloquear a área de trabalho, trocar o usuário do computador, alterar senha, entre outras, pode ser acessada
Alternativas
Q1056519 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 

Em conformidade com a Cartilha de Segurança para Internet, em relação à exploração de vulnerabilidades, analisar os itens abaixo:

I - Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.

II - Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

Alternativas
Respostas
621: B
622: D
623: A
624: A
625: C
626: B
627: D
628: B
629: C
630: A
631: D
632: A
633: B
634: B
635: B
636: E
637: C
638: B
639: D
640: A