Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso

Foram encontradas 763 questões

Q1055786 Noções de Informática

No  que  diz  respeito  ao  programa  de  correio  eletrônico  Microsoft  Outlook  2016,  aos  sítios  de  busca  e  pesquisa  na  Internet e aos conceitos de organização e de gerenciamento  de arquivos e pastas, julgue o item.

No  Windows  7,  o  usuário  pode  abrir,  ou  até  mesmo  copiar, versões anteriores de arquivos que foram criados  pelo backup do Windows, sem ter de restaurá‐las. 

Alternativas
Q1055665 Noções de Informática

Julgue o item relativo a rede de computadores,  ao  programa  de  navegação  Mozilla  Firefox,  em  sua   versão mais  recente, e aos procedimentos de  segurança da  informação. 

Ações  que  visam  a  impedir  ataques  de  negação  de  serviço são procedimentos que podem ser adotados no  intuito de garantir a disponibilidade da informação. 

Alternativas
Q1039364 Noções de Informática

A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


Um procedimento de backup que já é realizado por todas as pessoas é não permitir que as fitas de backup sejam armazenadas fora das instalações onde se encontram os sistemas de informações (servidores), independentemente de existirem sistemas considerados como críticos. Tal procedimento visa à recuperação, em caso de desastres, em menor tempo possível.

Alternativas
Q1039363 Noções de Informática

A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


O backup é uma cópia de segurança dos arquivos pessoais armazenados no computador. Logo, os arquivos de sistemas, por não fazerem parte desse escopo e por serem protegidos contra leitura, não podem ser submetidos ao processo de backup.

Alternativas
Q1037852 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Um procedimento de segurança que pode ser adotado pelas organizações no intuito de salvaguardar a informação é reservar tempo para que seus usuários sejam conscientizados a respeito da proteção da informação para a organização.

Alternativas
Q1037851 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Com o objetivo de definir uma estrutura da área de segurança da informação em uma organização, é permitido utilizar somente recursos humanos próprios. Serviços de terceiros devem ser descartados, mesmo que eles possuam experiência comprovada na área de segurança da informação.

Alternativas
Q1031665 Noções de Informática
O sistema operacional Windows 10 permite que se realize backup de arquivos e sua restauração, quando necessário. Esse recurso
Alternativas
Q1031412 Noções de Informática
Se um usuário cria um backup normal no dia 1 e diferenciais a cada dia posterior, se der um problema no dia 6 ele terá:
Alternativas
Q1031410 Noções de Informática

Julgue se as afirmações abaixo são verdadeiras e em seguida assinale a alternativa correta:


I. A Internet é o meio de comunicação mais completo, pois integra todos os outros meios de forma integrada e interativa. Na internet a comunicação acontece de forma síncrona por meio dos correios eletrônicos e fóruns.


II. O processador é a unidade central de processamento do computador, e é o componente que interliga todas as outras partes e periféricos do computador. Nela há um lugar para colocar a memória, conectar o disco rígido, ligar a impressora, teclado, mouse e escâner, além de outros periféricos menos comuns.


III. O Movie Maker é um aplicativo que faz parte do grupo Acessórios do Windows. Permite o desenvolvimento, edição e impressão de imagens digitais. Com suas ferramentas, você poderá criar seus desenhos da forma que quiser, ou alterar imagens de arquivos já existentes em seu sistema, sejam fotos digitalizadas, imagens criadas por outros processos computacionais. 


Alternativas
Q1031253 Noções de Informática
As cópias de segurança (backup) são imprescindíveis nas organizações e elas podem ser armazenadas de diversas formas. O tipo de backup que copia todas as alterações realizadas desde o último backup completo, independente do número de backups, é chamado de:
Alternativas
Q1030881 Noções de Informática
No  item  que  avalie  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas  mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de  proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.


Após a finalização do procedimento de backup, os arquivos de log não devem ser analisados, pois, além de consumirem muito tempo, eles não possuem informações relevantes. Esses arquivos possuem apenas o horário de início e término do backup.

Alternativas
Q1030880 Noções de Informática
No  item  que  avalie  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas  mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar  corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de  proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.


Um backup pode ser realizado de forma independente ou pode ser executado com base em algum outro backup já existente, como, por exemplo, criando um novo backup com arquivos diferentes.

Alternativas
Q1023481 Noções de Informática
Uma organização possui a política de realizar backup todos os dias e todos os dados são copiados diariamente, independentemente de terem sido modificados ou não, para dispositivos do tipo fita magnética, disco magnético ou óptico, DVD ou blu-ray. Esta organização realiza backup do tipo
Alternativas
Q1023424 Noções de Informática
Um usuário possui arquivos de imagens e filmes que totalizam 1.348.115.105 bytes. O usuário precisa fazer o backup de todos eles em uma mídia removível, então pode utilizar
Alternativas
Q1020352 Noções de Informática

A Internet transformou a forma como as pessoas acessam informações e se comunicam, reduzindo distâncias e ampliando a interação virtual entre pessoas e empresas. É possível afirmar que praticamente todas as áreas de conhecimento sofreram impactos da utilização maciça de ferramentas baseadas na Internet, sendo alguns positivos e outros extremamente negativos. Neste contexto, o fragmento adaptado de texto a seguir relata resumidamente uma ocorrência envolvendo ataque de hackers no Brasil.

Um ataque de hackers afetou o sistema do Hospital do Câncer de Barretos/SP e prejudicou a realização de ao menos 350 exames. Os hackers pediam o pagamento de resgate de US$300 por computador a serem pagos com a moeda digital Bitcoin. Com a invasão os funcionários passaram a trabalhar em formulários manuais, o que deixou o serviço mais lento.

Hackers invadem sistema do Hospital do Câncer de Barretos e pedem resgate

Disponível em:<https://www1.folha.uol.com.br/cotidiano/2017/06/1896638-hackers-invadem-sistemado-hospital-de-cancer-de-barretos-e-pedem-resgate.shtml> Acesso em: 06 jun. 2019.


Considerando as questões de segurança relacionadas com a Internet e com o uso de recursos tecnológicos, é correto afirmar que:

Alternativas
Q1019826 Noções de Informática

Sobre conceitos e segurança relacionados à Internet, marque V para as afirmativas verdadeiras e F para as falsas.


( ) Ao elaborar uma senha, aconselha-se utilizar dados pessoais, como nome, sobrenome e data de nascimento, visando facilitar a lembrança quando precisar usá-la.

( ) O mecanismo de segurança de acesso a redes Wi-Fi chamado WEP (Wired Equivalent Privacy), atualmente é o mais seguro, quando comparado aos sistemas WPA (Wi-Fi Protected Access) e WPA-2.

( ) Ao utilizar computadores de terceiros procure utilizar navegação anônima, dessa forma, informações sobre a sua navegação, como sites acessados, dados de formulários e cookies, não serão armazenadas.

( ) Antes de fazer uma compra pela Internet, pesquise sobre o site para ver a opinião de outros clientes, principalmente em sites especializados em tratar reclamações de consumidores insatisfeitos.


Assinale a sequência correta.

Alternativas
Q1018116 Noções de Informática
As cópias de segurança (backup) são imprescindíveis nas organizações. Elas podem ser armazenadas de diversas formas. O tipo de backup onde cópias são feitas apenas dos arquivos que foram modificados desde a última interação é denominado:
Alternativas
Q1017676 Noções de Informática
Com relação às operações de backup que devem ser realizadas em ambientes informatizados, assinale a alternativa incorreta:
Alternativas
Q1015947 Noções de Informática

Em Tecnologia da Informação é denominado backup o processo de cópia e armazenagem de dados, de modo que estes dados possam ser eventualmente recuperados em caso de perda. Leia as seguintes descrições de dois tipos de backup:


I- Copia apenas os arquivos que foram alterados ou criados desde o último backup completo, deste modo ocupando maior espaço nas mídias de armazenamento. Contudo, os dados são mais facilmente recuperados.

II- Faz a cópia de todos os arquivos alterados ou criados desde o último backup (completo, diferencial ou incrementai).


Assinale a alternativa correta que contém os tipos de backup de acordo com as descrições I e II, respectivamente:

Alternativas
Ano: 2017 Banca: CKM Serviços Órgão: EPTC Prova: CKM Serviços - 2017 - EPTC - Advogado |
Q1015801 Noções de Informática
Qual a denominação empregada ao recurso de hardware, o qual armazena grandes quantidades de dados por um baixo custo, que frequentemente é usado para fazer backup do sistema?
Alternativas
Respostas
641: E
642: C
643: E
644: E
645: C
646: E
647: B
648: B
649: A
650: D
651: E
652: C
653: A
654: A
655: A
656: B
657: C
658: D
659: B
660: A