Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 793 questões
Conforme o cert.br, os dispositivos móveis têm se tornado cada vez mais populares e capazes de realizar grande parte das ações realizadas em computadores pessoais. Devido a esse motivo, são alvos de vários ataques. Con
derando os cuidados que devem ser tomados com os dispositivos móveis, analise as afirmativas a seguir.
I. Instalar um programa antimalware antes de instalar qualquer tipo de aplicação no dispositivo móvel.
II. Configurar o dispositivo móvel para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização.
III. Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ligados no dispositivo móvel.
Estão corretas as afirmativas
I. O armazenamento local é a forma mais rápida de se fazer um backup. II. Deve-se usar o último backup feito para recuperar um equipamento do zero. III. Não se deve recuperar um backup se houver desconfiança dos dados nele contidos.
Estão corretas as afirmativas
Quanto aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
As fitas convencionais e os discos são dispositivos usados na realização do backup. A escolha de um tipo de dispositivo e da periodicidade do backup depende de cada organização.
Quanto aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
Utilizar dispositivos de armazenamento mais confiáveis na realização do backup contribui para a redução de falhas de armazenamento.
Acerca dos conceitos de redes de computadores, do programa de correio eletrônico Microsoft Outlook, versão web, e dos procedimentos de segurança da informação, julgue o item.
A deleção involuntária de arquivos, bem como a instalação de aplicativos que corrompem o registro do sistema operacional, gera a perda de dados, o que afeta a segurança do computador.
Acerca dos conceitos de redes de computadores, do programa de correio eletrônico Microsoft Outlook, versão web, e dos procedimentos de segurança da informação, julgue o item.
Um procedimento de segurança eficaz na proteção do computador é manter o firewall sempre ativado, com definições precisas, particularmente nas máquinas que acessam a web.
Julgue o item, relativo aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
O Windows 10 não permite que usuários comuns realizem backups de seus arquivos, pois apenas o administrador do sistema
tem esse privilégio.
Julgue o item, relativos aos conceitos utilizados em redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação.
Não há qualquer restrição quanto à utilização de programas “piratas” pelos usuários de computador, uma vez que tais
programas não afetam a segurança da informação. A única questão que deve ser levada em consideração é a de que esse
tipo de ação é ilegal.
Julgue o item, relativos aos conceitos utilizados em redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação.
O termo de compromisso é um dos instrumentos utilizados pelas organizações no intuito de registrar as responsabilidades
de seus colaboradores em relação à informação.
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
O conceito acima se refere a:
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
Um procedimento de segurança que o usuário pode adotar caso utilize um programa de correio eletrônico é configurá-lo
para nunca abrir anexos automaticamente.
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
Todos os procedimentos de segurança da informação estão relacionados somente aos softwares instalados no computador,
já que cuidados físicos (hardware) não são considerados para fins de segurança da informação.
I – Backups completos II – Backups incrementais III – Backups diferencias
Esta (ão) corretas as opções: