Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 793 questões
( ) Contas e senhas são atualmente o mecanismo de autenticação mais obsoleto para o controle de acesso a sites e serviços oferecidos pela internet. ( ) Usando criptografia pode-se proteger os dados contra acessos indevidos, tanto os que trafegam pela internet como os já gravados no computador. ( ) O usuário pode preservar os dados para que sejam recuperados em situações como falhas de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
A Figura 1 mostra, esquematicamente, um exemplo de implementação da tecnologia RAID, com a utilização de dois HD. Nessa implementação, todos os dados gravados no HD1 são replicados para o HD2, de modo que, se um desses discos falhar ou for removido, o sistema continua a operar com o disco que foi preservado. Esse é um exemplo típico de implementação RAID:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:
todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que
não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
( ) Home Page - Página base do WWW de uma instituição ou particular, é uma espécie de ponto de partida para a procura de informação relativa a essa pessoa ou instituição. ( ) Endereço Eletrônico - Uma cadeia de caracteres, do tipo [email protected] (sem aspas), que identifica univocamente um determinado utilizador dentro da Internet e, em particular, a sua caixa de correio eletrônico. ( ) Criptografia – Termo que designa qualquer técnica para embaralhar dados de tal forma que eles só poderão ser compreendidos por quem possuir uma chave de decodificação apropriada. ( ) Domínio – Internet é formada por um conjunto de grandes domínios globais, divididos em Estados, como por exemplo CE – Ceará, PI – Piauí.
1. A partir do Windows 8 foi disponibilizado pela Microsoft o Windows Defender; dentre suas funcionalidades está a de filtragem de Spam. 2. Por padrão, o Firewall do Windows está ativo no Windows 7; portanto, sua configuração não é obrigatória, mas pode ser realizada para modificar parâmetros do Firewall ou até desativá-lo. 3. Se você nunca usou o Backup do Windows 7 ele usa uma configuração padrão na qual somente os arquivos do sistema são copiados para o backup.
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que indica a política de backup mais adequada para esse cenário.
De acordo com a Cartilha de Segurança para Internet, analisar os itens abaixo:
I - Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
II - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.
De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
A ______________, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da internet.
De acordo com a Cartilha de Segurança para Internet, sobre os principais usos e cuidados que deve-se ter ao efetuar transações bancárias e acessar sites de Internet Banking, assinalar a alternativa CORRETA:
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.
Mesmo que sejam realizadas configurações nos
roteadores e firewalls, não é possível reduzir a ameaça
de certos tipos de ataque, como, por exemplo, os de
negação de serviço (Denial of Service [DoS]).
No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Com a finalidade de substituir, de forma rápida, sistemas
críticos de uma organização em caso de falha de disco,
dispositivos de backup podem ser utilizados. Tal
procedimento visa a manter a disponibilidade da
informação.
Embora tenham um alto custo de processamento em certos casos, é recomendável que as empresas realizem backups de seus sistemas regularmente.