Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso

Foram encontradas 793 questões

Q1779929 Noções de Informática
Atualmente, para proteção de integridade e proteção dos dados, é de importância fundamental a realização de segurança de segurança, conhecida como backup. Por suas características, dois dispositivos de armazenamento empregados nessa atividade são:
Alternativas
Q1775257 Noções de Informática

É possível criar conteúdo com permissão restrita usando o Gerenciamento de Direitos de Informação somente no Microsoft Office Professional Edition 2003.


Com relação a criar conteúdo com permissão restrita, é correto afirmar que

Alternativas
Q1773613 Noções de Informática
A cópia de segurança das informações contidas em uma unidade do computador é conhecida como :
Alternativas
Q1764632 Noções de Informática
Quanto às ações que podem comprometer a segurança do computador e das informações nele contidas, julgue os itens subsequentes.
I Clicar em links recebidos por e-mail, aparentemente originários de uma pessoa de confiança, pode comprometer a segurança do computador. II Usar as redes wireless abertas, em restaurantes e aeroportos, pode comprometer a segurança do computador. III Abrir links de promoções recebidos por e-mail ou via aplicativos de mensagens pode comprometer a segurança do computador. IV Verificar o conteúdo de um pen drive encontrado na rua pode comprometer a segurança do computador.
A quantidade de itens certos é igual a
Alternativas
Q1764319 Noções de Informática
Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que NÃO apresenta a devida correspondência entre o termo e o conceito.
Alternativas
Q1760109 Noções de Informática
Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que NÃO apresenta a devida correspondência entre o termo e o conceito.
Alternativas
Q1749475 Noções de Informática
A Internet pode ser utilizada para as mais diversas práticas profissionais e pessoais. Sobre navegação com segurança na Internet, analise as afirmações a seguir:
I. É importante sempre criar senhas complexas, não utilizando sequências numéricas simples, datas comemorativas ou informações familiares. Sempre que possível, deve-se utilizar também caracteres especiais, isso tonará a navegação mais segura, dificultando a possibilidade de quebra por pessoas mal-intencionadas. II. Para uma navegação segura, é importante ter a ferramenta firewall ativada, além de manter o antivírus sempre atualizado. III. Não há necessidade de realizar a verificação de links quando são compartilhados em uma rede social. Quando muitos usuários estão compartilhando, significa que a informação é sempre verdadeira. IV. Quando um site solicita dados para cadastro, é necessário que o usuário verifique se o site pertence a uma instituição confiável. Além disso, deve-se observar o endereço do site na barra de endereços do navegador. Este endereço deve iniciar com https:// e possuir um ícone de cadeado para visualizar informações do site.
São consideradas boas práticas de navegação na Internet APENAS:
Alternativas
Ano: 2021 Banca: FGV Órgão: IMBEL Prova: FGV - 2021 - IMBEL - Cargos de Nível Médio |
Q1749424 Noções de Informática

No contexto da utilização da Internet, considere os significados dos termos upload, download, nuvem e backup.


Assinale a afirmativa correta.

Alternativas
Q1744411 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, sobre privacidade, alguns dos principais riscos relacionados ao uso de rede sociais são:
I. Contato com pessoas mal-intencionadas, pois qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida e, sem que saiba, o usuário pode ter, na sua rede (lista) de contatos, pessoas com as quais jamais se relacionaria no dia a dia. II. Invasão de privacidade: quanto maior a rede de contatos do usuário, maior é o número de pessoas que possui acesso ao que ele divulga, e menores são as garantias de que suas informações não serão repassadas. III. Vazamento de informações: há diversos casos de empresas que tiveram o conteúdo de reuniões e detalhes técnicos de novos produtos divulgados na internet e que, por isso, foram obrigadas a rever políticas e antecipar, adiar ou cancelar decisões.
Estão CORRETOS:
Alternativas
Q1742982 Noções de Informática
Sobre a segurança em computadores, assinale a alternativa que corretamente identifica a veracidade das informações abaixo: I- A presença de um cadeado no endereço de uma página significa apenas que a conexão entre você e a página é criptografada. II- Um antivírus garante a segurança do seu computador contra todos os vírus. III- O modo anônimo/privativo dos navegadores garante apenas que o navegador não guardará seus dados de navegação, e não uma total privacidade/anonimidade. IV- Na autenticação em dois fatores, as mensagens SMS são comumente usadas como segundo método de autenticação. Estão corretas:
Alternativas
Q1740429 Noções de Informática
Diante do aumento dos ataques hacker a contas de e-mail e a contas de aplicativos, como, por exemplo, o Telegram, via celular, para garantir maior proteção no acesso à conta, deve-se
Alternativas
Q1738597 Noções de Informática
Sobre o backup, verifique as assertivas e assinale a correta.
Alternativas
Q1738560 Noções de Informática
Sobre o backup, considera-se um problema:
Alternativas
Q1737616 Noções de Informática
Acerca da segurança da informação, afirma-se:
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
Alternativas
Q1733656 Noções de Informática
Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de, EXCETO:
Alternativas
Q1733654 Noções de Informática
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Relacione as colunas e marque a alternativa CORRETA:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II

(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Alternativas
Q1729931 Noções de Informática
É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Uma cópia de segurança completa é realizada inicialmente e nas cópias de segurança subsequentes são copiados apenas os dados alterados ou criados desde o último backup. A definição se refere a qual alternativa?
Alternativas
Q1704217 Noções de Informática
O principal objetivo do backup é criar uma cópia dos dados, protegendo-os contra perdas acidentais, como por exemplo falhas de hardware, especialmente falhas de dispositivos de armazenamento.
Sobre os diferentes tipos de backup, é INCORRETO afirmar:
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703233 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Criar mecanismos de proteção a ataques de negação de serviço é um dos procedimentos de segurança da informação, pois tais ataques podem causar violação da disponibilidade da informação.
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703232 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Nas organizações, uma das formas de se evitar que pessoas não autorizadas acessem determinados sistemas automatizados é impedi‐las de alterar as configurações do computador pessoal (PC).
Alternativas
Respostas
501: B
502: E
503: B
504: E
505: C
506: C
507: A
508: D
509: D
510: A
511: E
512: B
513: D
514: A
515: E
516: A
517: A
518: A
519: C
520: C