Questões de Concurso Comentadas sobre procedimento de segurança e back up em noções de informática

Foram encontradas 807 questões

Q2542241 Noções de Informática
Qual é a função de um software antimalware em um sistema de computadores?
Alternativas
Q2536640 Noções de Informática
Mecanismos de proteção de acesso a sistemas e estações de trabalho referem-se às medidas implementadas para garantir que apenas usuários autorizados possam acessar recursos e informações em um sistema ou estação de trabalho.
O processo de verificação da identidade de um usuário, podendo envolver o uso de senhas, biometria ou tokens de segurança, é conhecido como 
Alternativas
Q2533075 Noções de Informática
Qual das seguintes afirmações sobre Procedimentos de Backup está CORRETA?  
Alternativas
Q2532223 Noções de Informática
Julgue o item que se segue. 
É seguro compartilhar senhas com amigos e familiares, pois isso não representa um risco significativo para a segurança na internet, visto que pessoas conhecidas geralmente não têm a intenção de causar danos.
Alternativas
Q2532211 Noções de Informática
Julgue o item que se segue. 
A segurança na internet abrange medidas como a criptografia de dados e o uso de conexões seguras (https), visando proteger as informações transmitidas online contra interceptações e garantir a privacidade e integridade dos dados dos usuários. 
Alternativas
Q2532181 Noções de Informática
Julgue o item que se segue. 
Não é necessário atualizar regularmente os softwares e aplicativos, pois as versões antigas são suficientemente seguras para proteger contra a maioria dos novos vírus e malwares encontrados na internet. 
Alternativas
Q2531285 Noções de Informática
Julgue o item subsequente. 
A implementação de procedimentos de backups é fundamental para preservar a integridade dos arquivos. Existem três metodologias para o armazenamento de cópias de segurança: Full (completo), que replica todos os dados integralmente; Incremental, que registra apenas os novos ou alterados; e Diferencial, similar ao Incremental, porém copia tudo o que foi modificado desde o último Backup completo.
Alternativas
Q2526782 Noções de Informática
Úrsula não possui nenhum programa específico para realizar uma cópia de segurança dos dados. Neste caso, ela deve utilizar um backup: 
Alternativas
Q2526570 Noções de Informática

Julgue o item subsequente.


 Backup em nuvem é uma solução acessível e viável para qualquer tipo de negócio, independentemente do tamanho da empresa ou da qualidade da conexão de internet disponível.

Alternativas
Q2526559 Noções de Informática

Julgue o item subsequente.


É correto afirmar que fazer backup em nuvem é simplesmente transferir arquivos da empresa para plataformas de compartilhamento como o Google Drive, sem necessidade de procedimentos adicionais de segurança.

Alternativas
Q2525942 Noções de Informática
Considerando a importância da privacidade durante a navegação na internet, qual a medida para proteger informações pessoais e preservar a privacidade dos usuários?
Alternativas
Q2523267 Noções de Informática

Julgue o item subsequente. 


No contexto da internet, a privacidade dos usuários é garantida por padrão. As empresas responsáveis por aplicativos e plataformas online têm políticas rígidas de proteção de dados e estão sujeitas a regulamentações de privacidade, o que garante que as informações dos usuários sejam tratadas de forma confidencial e segura. Portanto, os usuários podem navegar na internet sem preocupações com a exposição de dados pessoais ou riscos de segurança.

Alternativas
Q2523259 Noções de Informática

Julgue o item subsequente. 


A prática de backup regular é obsoleta e desnecessária em ambientes modernos de computação em nuvem. Com a prevalência de serviços de armazenamento em nuvem altamente redundantes e resilientes, como AWS S3 e Azure Blob Storage, os usuários não precisam mais se preocupar em realizar backups locais. Além disso, os serviços de nuvem oferecem garantias de durabilidade e disponibilidade dos dados, eliminando a necessidade de configuração e manutenção de procedimentos de backup tradicionais.

Alternativas
Q2523256 Noções de Informática

Julgue o item subsequente. 


Em cenários empresariais, a implementação de procedimentos de backup deve considerar não apenas a frequência e abrangência das cópias de segurança, mas também a redundância e a dispersão geográfica dos dados de backup. Dessa forma, além de realizar backups regulares, é essencial armazenar cópias dos dados em locais geograficamente distintos, garantindo assim a resiliência contra eventos catastróficos, como desastres naturais ou ataques cibernéticos massivos que possam comprometer uma única localização. 

Alternativas
Q2523252 Noções de Informática

Julgue o item subsequente. 


A segurança cibernética e a proteção de dados são questões éticas importantes para a Guarda Municipal ao utilizar aplicativos móveis e sistemas conectados à internet. Os guardas devem estar cientes dos riscos de violação de privacidade e vazamento de informações pessoais dos cidadãos e devem adotar medidas proativas para mitigar esses riscos. Isso inclui a utilização de senhas fortes e autenticação de dois fatores nos dispositivos móveis, a utilização de redes virtuais privadas (VPNs) ao acessar informações sensíveis e a realização de atualizações regulares de segurança nos aplicativos e sistemas utilizados.

Alternativas
Q2521277 Noções de Informática
Julgue o item a seguir. 
A autenticação multifatorial (MFA) é um método de segurança que solicita aos usuários dois ou mais métodos de verificação para acessar uma conta online, como uma senha adicional enviada ao telefone ou informações biométricas, reduzindo significativamente o risco de ataques cibernéticos.
Alternativas
Q2518726 Noções de Informática
Julgue o item que se segue.
Ao planejar a política e os procedimentos de backup, é essencial compreender e selecionar os tipos de backup mais adequados às necessidades da empresa. Cada tipo possui suas vantagens e desvantagens, e a combinação de diferentes tipos pode otimizar o processo de backup e recuperação de dados. Os principais tipos de backup são completo, diferencial e reduzido. 

Alternativas
Q2518708 Noções de Informática
Julgue o item que se segue.
A escolha do repositório de backup é crucial para assegurar a segurança, a disponibilidade e a recuperação dos dados armazenados. Existem diversas opções de repositórios de backup, e a escolha ideal depende das necessidades específicas da empresa e dos recursos disponíveis. Para aumentar a proteção e a disponibilidade dos backups, recomenda-se adotar um tipo de repositório.
Alternativas
Q2517556 Noções de Informática
A segurança de redes é uma das atividades mais importantes da área da tecnologia da informação por garantir a proteção de qualquer rede contra os diversos tipos de ataques cibernéticos, a instabilidade de dados e o acesso não autorizado. Existem inúmeros tipos de segurança de rede, que podem ser executados ou implementados de acordo com a demanda do usuário e/ou empresa. Qual tipo de segurança de rede abaixo executa uma barreira entre a rede interna (de confiança) e as redes externas (não confiáveis), definindo o tráfego como desejável para seguir o caminho padrão ou tráfego indesejável que necessita ser bloqueado?
Alternativas
Q2515071 Noções de Informática

A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.


Realizar backups apenas uma vez por mês para minimizar o impacto no desempenho dos sistemas é uma excelente estratégia de backup.

Alternativas
Respostas
121: C
122: A
123: A
124: E
125: C
126: E
127: C
128: D
129: C
130: E
131: A
132: E
133: E
134: C
135: C
136: C
137: E
138: E
139: B
140: E