Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso

Foram encontradas 793 questões

Ano: 2022 Banca: Quadrix Órgão: PRODAM-AM Prova: Quadrix - 2022 - PRODAM-AM - Assistente |
Q1981724 Noções de Informática
Um dos procedimentos de segurança da informação é realizar a criptografia dos dados. Uma das formas de criptografia, conhecida também como criptografia de chave secreta, que utiliza uma única chave tanto para encriptar quanto para decriptar os dados é o(a) 
Alternativas
Q1978440 Noções de Informática
A segurança da informação é necessária para garantir a proteção das informações, sejam elas corporativas ou pessoais. Acerca das boas práticas de procedimentos de segurança da informação e de malwares, julgue o item.

A autenticação de dois fatores é um método de segurança complementar que exige que o usuário prove sua identidade, o que pode ser feito, por exemplo, por meio do uso de senha e biometria para que seu acesso seja concedido. 
Alternativas
Q1976238 Noções de Informática
Para proteger com senha um documento do LibreOffice Writer 7.4, o usuário deve, inicialmente,
Alternativas
Q1975952 Noções de Informática
Considerando os procedimentos de backup, assinale a alternativa que apresenta o termo que se refere ao período de tempo no qual os dados gravados em um backup não podem ser apagados nem pelo sistema, nem por intervenções humanas convencionais. 
Alternativas
Q1975949 Noções de Informática
Para que seja eficaz a proteção da informação nas organizações e nas empresas, os conceitos e os regulamentos de segurança devem ser compreendidos e colocados em prática 
Alternativas
Q1972673 Noções de Informática
Maria enviou três fotos de sua viagem mais recente como anexos em um e-mail para João. Ao receber a mensagem, João notou que os arquivos eram nomeados IMG01.EXE, IMG02.JPG e IMG03.EXE. João não abriu os anexos e entrou em contato com Maria, informando que seu computador possivelmente estava infectado por vírus. Como João pôde chegar a essa conclusão apenas analisando os nomes dos arquivos recebidos?
Alternativas
Q1970255 Noções de Informática

Analise as sentenças a seguir sobre políticas relacionadas à segurança.


I. Define como devem ser realizadas as cópias de segurança quanto à frequência de execução e o período de retenção de dados;

II. Define como devem ser tratadas as informações pessoais, quer sejam de clientes, usuários ou funcionários;

III. Define como devem ser tratadas as informacões institucionais, ou seja, se elas podem ser repassadas a terceiros.


De acordo com a Cartilha de Segurança para Internet, produzida pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, os itens I a III descrevem, respectivamente, o escopo das políticas de:

Alternativas
Q1969137 Noções de Informática
Quanto aos conceitos de Backup e Restore, analise as afirmativas a seguir e assinale a alternativa correta:
(1) No Backup Incremental são copiados apenas os dados que foram alterados entre um backup e outro.
(2) Na primeira vez que o Backup Diferencial for executado, copiará todos os dados.
Alternativas
Q1968972 Noções de Informática
O Windows é um sistema operacional que oferece a seus usuários a opção de fazer backup automático das pastas Documentos, Imagens e Área de Trabalho para um local dentro da solução de nuvem computacional da Microsoft, que é denominada
Alternativas
Q1967902 Noções de Informática

Considerando conceitos gerais de informática básica, julgue o item subsequente. 


Os arquivos do computador podem ser protegidos contra vírus do tipo ransomware por meio da realização de backup na nuvem ou em outras mídias diferentes do HD do computador. 

Alternativas
Q1966970 Noções de Informática

Quanto aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de backup, julgue o item.


Uma boa prática, que deve ser adotada pelos usuários de computador quanto ao backup, é não o realizar periodicamente, tendo em vista que esse procedimento consome muito tempo e muitos recursos do sistema operacional. 

Alternativas
Q1965686 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.

Uma forma de se prevenir contra os códigos maliciosos é não clicar links recebidos por outras pessoas, nem mesmo os recebidos por pessoas confiáveis, uma vez que não podem ser considerados totalmente seguros. 
Alternativas
Q1965685 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.

O usuário deve ter cuidado ao realizar download de arquivos, pois eles podem viabilizar a instalação de programas que monitorarão suas ações no computador. 
Alternativas
Q1961795 Noções de Informática

Sobre as afirmações abaixo:



I - Fazendo uso de criptografia, os códigos maliciosos conhecidos como ransomware impedem o acesso a dados e documentos do dispositivo. O ransomware pode infectar o computador através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança. Mas sua proliferação pode ser mitigada se você mantiver o sistema operacional e os programas instalados com todas as atualizações aplicadas, tiver um antivírus instalado, for cuidadoso ao clicar em links, abrir arquivos ou fazer backups regularmente.


II - São exemplos de mecanismos de proteção em computadores pessoais: instalar e manter atualizado antivírus, sempre verificar os arquivos recebidos antes de abrir ou executar, ter firewall pessoal instalado e ativo; antes de clicar em um link curto, procurar usar complementos que possibilitem que o link de destino seja visualizado; não considerar que mensagens vindas de conhecidos são sempre confiáveis; garantir que todas as contas de acesso tenham senha, que seu uso não seja compartilhado e que a opção de login automático esteja desabilitada, não permitir que as senhas sejam memorizadas pelo navegador; limpar os dados pessoais salvos pelo navegador e assegurar-se de sair (logout) das contas.

III. Dispositivos móveis como celulares e tablets têm maior possibilidade de perda em virtude do tamanho reduzido, do alto valor financeiro e do status que representam. No caso de perda devemos ter configurado o dispositivo previamente, para permitir que seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização, configurar o dispositivo para permitir que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso; informar a operadora e solicitar o bloqueio do seu número (chip); alterar as senhas que possam estar nele armazenadas e, se achar necessário, apagar remotamente todos os dados nele armazenados.



Podemos afirmar que  



 

Alternativas
Q1961716 Noções de Informática

Acerca de sistema de backup, julgue o item a seguir.


O backup incremental é um meio de se criar um subsistema de armazenamento composto por vários discos individuais, com vistas ao ganho de segurança — por meio da redundância de dados — e de desempenho

Alternativas
Q1961440 Noções de Informática
Com relação a aplicativos para segurança, procedimentos de backup e armazenamento de dados em nuvem, julgue o item subsequente.  

No armazenamento remoto de backup, apesar de assegurada a disponibilidade dos dados no sítio remoto em caso de desastres no local dos arquivos originais, a sua recuperação e seu reestabelecimento para o sítio original demandará tempo significativo se os sítios forem fisicamente distantes entre si e a largura de banda entre eles for restrita.
Alternativas
Q1960067 Noções de Informática

Julgue o item que se segue, em relação a vírus e procedimentos de backup.



Um software malicioso tem a capacidade de infectar o computador e executar nele ações que prejudiquem seu funcionamento, como apagar arquivos pessoais ou instalar outros tipos de vírus.

Alternativas
Q1960066 Noções de Informática

Julgue o item que se segue, em relação a vírus e procedimentos de backup.



O backup pode ser utilizado tanto para criar cópias de segurança de arquivos quanto para arquivar documentos que não são necessários no dia a dia do usuário.

Alternativas
Q1958494 Noções de Informática

Com relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de programas e aos procedimentos de segurança da informação, julgue o item.


A segurança plena das informações em um computador garante-se pela utilização de softwares proprietários; portanto, o usuário jamais deve instalar softwares gratuitos em seu computador. 

Alternativas
Q1958493 Noções de Informática

Com relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de programas e aos procedimentos de segurança da informação, julgue o item.


Um dos cuidados que podem ser tomados para proteger as informações é, ao adquirir um computador pré-instalado, certificar-se de que os programas são originais. 

Alternativas
Respostas
381: B
382: C
383: C
384: E
385: D
386: C
387: A
388: B
389: B
390: C
391: E
392: C
393: C
394: D
395: E
396: C
397: C
398: C
399: E
400: C