Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso

Foram encontradas 793 questões

Ano: 2012 Banca: FCC Órgão: DPE-SP
Q1236034 Noções de Informática
Muitos sistemas operacionais possuem ferramentas de backup e recuperação integradas, mas há também a opção de instalar programas externos. Entretanto, a equipe de suporte a redes da Defensoria decidiu contratar um serviço de backup online. Ao utilizar serviços de backup online há alguns cuidados adicionais que devem ser tomados. Assinale aquele que está INCORRETO.
Alternativas
Ano: 2012 Banca: CETAP Órgão: FUNPAPA
Q1234858 Noções de Informática
O utilitário de Backup do sistema operacional Windows oferece diversas opções que permitem realizar as cópias de segurança de acordo com as nossas necessidades. Selecione a alternativa que NÃO represente uma opção possível de ser realizada por meio do utilitário de Backup do Windows:
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TC-DF
Q1232852 Noções de Informática
Com base em serviços de armazenamento e tecnologias de backup, julgue o item subsecutivo.
A deduplicação consiste na realização de backups incrementais, nos quais são copiados somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse tipo de técnica, os arquivos de backups são compactados antes de ser enviados à mídia de armazenamento, o que reduz o espaço necessário para armazenar os dados.
Alternativas
Ano: 2014 Banca: FAFIPA Órgão: Câmara de Campina Grande do Sul - PR
Q1230264 Noções de Informática
A ação de REALIZAR CÓPIAS DE SEGURANÇA dos arquivos considerados importantes em um computador é conhecida como:
Alternativas
Ano: 2010 Banca: INSTITUTO CIDADES Órgão: AGECOM
Q1226876 Noções de Informática
De acordo com os conceitos relacionados à VPN, marque a alternativa correta. 
Alternativas
Ano: 2006 Banca: FUNIVERSA Órgão: APEX Brasil
Q1226285 Noções de Informática
Com relação às redes VPN (Virtual Private Network), assinale a alternativa correta.
Alternativas
Q1218014 Noções de Informática
Sobre segurança da informação ao utilizar dispositivos móveis, assinale a afirmativa correta.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1185892 Noções de Informática
A respeito de teoria e políticas de becape e recuperação de dados, julgue o item subsecutivo.
Os requisitos de RPO e RTO são adotados pelas organizações ao definir as estratégias de proteção de dados para a realização do arquivamento.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1185866 Noções de Informática
A respeito de teoria e políticas de becape e recuperação de dados, julgue o item subsecutivo.
A recuperação de desastres visa a restauração dos dados em um local alternativo no caso de incapacidade do local de origem devido a um desastre.
Alternativas
Ano: 2016 Banca: FUNCAB Órgão: Câmara de Linhares - ES
Q1182410 Noções de Informática
Para permitir a recuperação de informações armazenadas em um computador que tenha sofrido danos em seus arquivos, provocados pela contaminação de vírus e invasões de Worms, é importante que a empresa tenha como prática em seus processos de segurança:
Alternativas
Ano: 2009 Banca: CETAP Órgão: DETRAN-RS
Q1181915 Noções de Informática
O backup é bastante útil para a recuperação de dados perdidos ou apagados acidentalmente. Sobre o backup, é possível afirmar:

Alternativas
Q1176793 Noções de Informática
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o iem.


Para não se perder um dia inteiro de trabalho em uma empresa, a estratégia mais indicada é o backup diário. Deve‐se fazer o backup de todos os dados da empresa, uma vez ao dia, após o expediente de trabalho – 23:59 h.
Alternativas
Q1173000 Noções de Informática
Acerca das ferramentas utilizadas em redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e dos procedimentos de segurança da informação, julgue o item .


Um dos procedimentos que podem ser adotados no que diz respeito à preservação da integridade dos dados é a implementação de técnicas de criptografia.
Alternativas
Q1172999 Noções de Informática
Acerca das ferramentas utilizadas em redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e dos procedimentos de segurança da informação, julgue o item .


A maneira mais segura de se proteger a informação de uma organização contra determinados eventos catastróficos, como, por exemplo, incêndio, é armazenar, em outra sala do mesmo setor, uma cópia de toda a informação considerada como relevante para a organização.
Alternativas
Q1172868 Noções de Informática
Nos dias atuais, um ataque chamado “ransomware” tem feito muitas vítimas. Esse ataque consiste no sequestro de informações que são recuperadas apenas mediante pagamento de um resgate. Métodos criptográficos são utilizados nesse processo, no qual o cracker envia a chave para a recuperação das informações após o pagamento do valor estipulado. Uma forma de evitar esse tipo de transtorno é:
Alternativas
Q1170292 Noções de Informática

Avalie os seguintes itens de I a IV, e assinale a alternativa que lista somente os itens que podem ser utilizados para fazer backup de um documento Word:

I - CD

II - Pen drive

III - Armazenamento na nuvem

IV - HD externo

Alternativas
Q1170051 Noções de Informática
Em segurança da informação, um IDS pode ser
Alternativas
Q1169348 Noções de Informática

O(A) _____ é um mecanismo de segurança que permite a recuperação de dados perdidos por acidente.


Assinale a alternativa que completa CORRETAMENTE a lacuna:

Alternativas
Q1166628 Noções de Informática
Um Estagiário está realizando um procedimento de backup e precisa utilizar um ou mais dispositivos que sejam capazes de armazenar 50GB de dados. O Estagiário escolheu
Alternativas
Q1165988 Noções de Informática
Um Estagiário foi solicitado a realizar um backup em um computador com o sistema operacional Windows 10, em português. Para isso
Alternativas
Respostas
581: C
582: E
583: E
584: B
585: C
586: B
587: D
588: E
589: C
590: B
591: C
592: E
593: C
594: E
595: C
596: D
597: C
598: A
599: D
600: B