Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso

Foram encontradas 793 questões

Q1347529 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Sobre alguns mecanismos de segurança na internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Contas e senhas são atualmente o mecanismo de autenticação mais obsoleto para o controle de acesso a sites e serviços oferecidos pela internet. ( ) Usando criptografia pode-se proteger os dados contra acessos indevidos, tanto os que trafegam pela internet como os já gravados no computador. ( ) O usuário pode preservar os dados para que sejam recuperados em situações como falhas de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
Alternativas
Q1344971 Noções de Informática
Em Segurança da Informação um termo técnico bastante utilizado é o conceito de redundância. Um bom exemplo de redundância de dados é o:
Alternativas
Q1336549 Noções de Informática
A alternativa que apresenta boa prática de segurança em informática, é:
Alternativas
Q1334181 Noções de Informática
A palavra “backup” representa um procedimento em informática que tem por significado garantir a integridade dos dados manipulados pelos computadores, por meio da realização de cópias de segurança. Nesse contexto, um dispositivo bastante empregado para armazenar os dados é conhecido por:
Alternativas
Q1318580 Noções de Informática
Para a resolução da questão desta prova, considere os seguintes detalhes: (1) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (2) no enunciado e nas respostas de alguma questão, existem letra(s), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver a questão, desconsidere tais aspas e atente-se somente para a(s) letra(s), palavra(s) ou texto(s) propriamente ditos; (3) em algumas figuras foram inseridas setas numeradas apenas para facilitar a resolução da questão; e (4) para resolver a questão desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios da questão, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis na Figura da questão, se houver. 
A questão baseia-se na Figura 1, que mostra, esquematicamente, um tipo de arranjo de discos rígidos Redundant Array of Independent Disks (RAID), no qual se utilizou dois discos rígidos (HD), chamados HD1 e HD2.
Imagem associada para resolução da questão

A Figura 1 mostra, esquematicamente, um exemplo de implementação da tecnologia RAID, com a utilização de dois HD. Nessa implementação, todos os dados gravados no HD1 são replicados para o HD2, de modo que, se um desses discos falhar ou for removido, o sistema continua a operar com o disco que foi preservado. Esse é um exemplo típico de implementação RAID:
Alternativas
Q1317567 Noções de Informática
Codificando seus dados, através de um algoritmo, baseado em uma chave, que também será utilizada para decodificálos, você estará utilizando:
Alternativas
Q1293104 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas destras; expressões como clicar, clique simples clique duplo  refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

Na  área  de  segurança  da  informação,  o  mecanismo inteligente que é capaz de detectar tentativas de invasões em  tempo  real,  um  ataque  de  SYN  flooding  ou  a  ação  de  um   port scanner é o 
Alternativas
Q1293065 Noções de Informática
Considerando os conceitos de segurança da informação e os cuidados que as organizações e particulares devem ter para proteger as suas informações, assinale a alternativa que não identifica corretamente um tipo de backup.
Alternativas
Q1290860 Noções de Informática
Qual o tipo de backup que deve ser realizado para fazer a cópia apenas das alterações relativas ao último backup?
Alternativas
Q1288054 Noções de Informática
Marque a alternativa correta a respeito dos enunciados, (V) se forem verdadeiros e (F) se forem falsos:
( ) Home Page - Página base do WWW de uma instituição ou particular, é uma espécie de ponto de partida para a procura de informação relativa a essa pessoa ou instituição. ( ) Endereço Eletrônico - Uma cadeia de caracteres, do tipo [email protected] (sem aspas), que identifica univocamente um determinado utilizador dentro da Internet e, em particular, a sua caixa de correio eletrônico. ( ) Criptografia – Termo que designa qualquer técnica para embaralhar dados de tal forma que eles só poderão ser compreendidos por quem possuir uma chave de decodificação apropriada. ( ) Domínio – Internet é formada por um conjunto de grandes domínios globais, divididos em Estados, como por exemplo CE – Ceará, PI – Piauí.
Alternativas
Q1284753 Noções de Informática
Analise as afirmativas abaixo sobre segurança em ambientes Windows:
1. A partir do Windows 8 foi disponibilizado pela Microsoft o Windows Defender; dentre suas funcionalidades está a de filtragem de Spam. 2. Por padrão, o Firewall do Windows está ativo no Windows 7; portanto, sua configuração não é obrigatória, mas pode ser realizada para modificar parâmetros do Firewall ou até desativá-lo. 3. Se você nunca usou o Backup do Windows 7 ele usa uma configuração padrão na qual somente os arquivos do sistema são copiados para o backup.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1284740 Noções de Informática
O volume de dados total e estável de uma empresa é de 830 GB, sendo que 10% desse montante, aproximadamente, sofre algum tipo de atualização diária. A empresa detém uma fita de backup com capacidade de 1 TB e várias fitas menores de 100 GB cada e necessita contar com backup de no mínimo 7 dias (1 semana).
Assinale a alternativa que indica a política de backup mais adequada para esse cenário.
Alternativas
Q1280751 Noções de Informática
Sobre a segurança da informação, assinale a alternativa correta.
Alternativas
Q1275528 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, analisar os itens abaixo:


I - Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.

II - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.

Alternativas
Q1272878 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


A ______________, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da internet.

Alternativas
Q1272834 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, sobre os principais usos e cuidados que deve-se ter ao efetuar transações bancárias e acessar sites de Internet Banking, assinalar a alternativa CORRETA:

Alternativas
Q1257731 Noções de Informática

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.


Mesmo que sejam realizadas configurações nos roteadores e firewalls, não é possível reduzir a ameaça de certos tipos de ataque, como, por exemplo, os de negação de serviço (Denial of Service [DoS]).

Alternativas
Q1252421 Noções de Informática

No  que  se  refere  aos  conceitos  de  organização  e  de  gerenciamento de arquivos e pastas, aos procedimentos de  segurança  da  informação  e  às  noções  de  vírus,  worms  e  pragas virtuais, julgue o item.


Com a finalidade de substituir, de forma rápida, sistemas  críticos de uma organização em caso de falha de disco,  dispositivos  de  backup  podem  ser  utilizados.  Tal  procedimento  visa  a  manter  a  disponibilidade  da  informação. 

Alternativas
Q1244319 Noções de Informática
Constitui-se em políticas de criação de senhas fortes, ou seja, que NÃO podem ser facilmente inferidas com base nos dados cadastrais ou públicos de um dado usuário, para proteção do acesso à Internet, o uso
Alternativas
Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT)
Q1236168 Noções de Informática
Julgue o item, relativos a procedimentos de segurança da informação, noções de vírus, worms e  pragas virtuais e procedimentos de backup. 
Embora  tenham  um  alto  custo  de  processamento  em  certos casos, é recomendável que as empresas realizem  backups de seus sistemas regularmente. 
Alternativas
Respostas
561: C
562: D
563: C
564: D
565: D
566: E
567: A
568: B
569: C
570: B
571: A
572: D
573: B
574: A
575: B
576: C
577: E
578: C
579: A
580: C