Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 763 questões
I. Existem milhares de programas disponíveis para download na internet, porém boa parte deles podem vir acrescidos de programas complementares que comprometem a estabilidade do sistema operacional, ou roubar informações do usuário, de acordo com as informações apresentadas pelo autor do texto. II. Os usuários dos sistemas operacionais Windows e Android não costumam ser alvos de pragas virtuais, de acordo com as informações apresentadas pelo texto.
Marque a alternativa CORRETA:
( ) Os backups na nuvem são muito práticos, porém apresentam como ponto fraco o fato de dependerem de conectividade para serem feitos. ( ) Os backups em rede apresentam como principal vantagem o fato de não dependerem de o equipamento estar conectado a uma rede específica durante o backup, portanto são a melhor solução em caso de ausências prolongadas. ( ) Os CDs são as melhores mídias para backup, porque são baratos, têm capacidade ilimitada de armazenamento de dados e, atualmente, é muito fácil encontrar gravadores e leitores deste tipo de mídia em todos os computadores.
A alternativa que contém a sequência correta, de cima para baixo, é
Ao registrar sua senha no Sistema do Censo, João recebeu a seguinte mensagem:
A senha deve conter no mínimo:
• 12 caracteres,
• 01 letra maiúscula,
• 01 letra minúscula,
• 01 número e
• 01 caracter especial.
De acordo com essas orientações, a senha que João pode criar é:
Dada a definição abaixo, assinale a alternativa que completa correta e respectivamente a lacuna:
“__________ é um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la.”
No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.
Por se tratarem de cópia fiel de dados e arquivos, os
backups não podem ser compactados.
A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.
Um procedimento de segurança da informação que
pode ser adotado nas empresas é desenvolver uma
política de reciclagem e gestão do lixo por escrito, tendo
em vista que determinadas informações podem ser
colhidas por pessoas mal-intencionadas.
Em conformidade com a Cartilha de Segurança para Internet, em relação à exploração de vulnerabilidades, analisar os itens abaixo:
I - Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.
II - Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.