Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 793 questões
I. Tipo que surgiu para sanar a necessidade do backup full de copiar todos os dados e arquivos a cada nova execução. Nessa modalidade, só é necessária uma cópia completa de todos os arquivos uma única vez, pois todos os outros backups só carregam os dados alterados desde o último carregamento. Em outras palavras, só é feito backup de arquivos ou dados que sofreram alterações desde a última execução de backup. Aqui os arquivos copiados são marcados.
II. Tipo no qual é executado primeiro um backup completo com a cópia de todos os dados, e depois outras execuções subsequentes. Nessa modalidade, é feita uma cópia de todos os arquivos alterados desde o backup full, só copia arquivos criados ou alterados desde o último backup completo, mas que pode variar em diferentes programas de backup. Aqui ocorre o mapeamento das modificações em relação ao último backup completo, sendo mais seguro na manipulação de dados. Não marca os arquivos copiados.
Os tipos caracterizados em I e II são denominados, respectivamente, backups
No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de backup, julgue o item.
Uma forma de se garantir o aumento da segurança
em caso de falhas de hardware consiste na realização
do backup em nuvem, o qual armazena os dados em
servidores remotos.
O mecanismo de segurança que consiste em definir as ações que uma determinada entidade pode executar, ou a quais informações essa entidade pode ter acesso, é o de
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.
Os padrões criptográficos descritos em I e II são conhecidos, respectivamente, pelas siglas
I. O armazenamento local é a forma mais rápida de se fazer um backup. II. Deve-se usar o último backup feito para recuperar um equipamento do zero. III. Não se deve recuperar um backup se houver desconfiança dos dados nele contidos.
Estão corretas as afirmativas
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Assinale a alternativa que representa a descrição acima.
Considerando o contexto dado, é correto afirmar que
Acerca dos procedimentos de backup e da plataforma Google (Google Sala de Aula, Google Documentos e Google Planilha), julgue o item.
Para que o backup de uma pasta ou de um conjunto de
arquivos seja realizado, é necessário que o usuário de
computador (PC) adquira aplicativos específicos para
essa finalidade.
Backup é a operação de copiar arquivos por segurança em um local (disco ou memória) diferente do original.
Dentre os tipos comuns de processos de backup, assinale a alternativa CORRETA.