Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 793 questões
Ao registrar sua senha no Sistema do Censo, João recebeu a seguinte mensagem:
A senha deve conter no mínimo:
• 12 caracteres,
• 01 letra maiúscula,
• 01 letra minúscula,
• 01 número e
• 01 caracter especial.
De acordo com essas orientações, a senha que João pode criar é:
Dada a definição abaixo, assinale a alternativa que completa correta e respectivamente a lacuna:
“__________ é um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la.”
No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.
Por se tratarem de cópia fiel de dados e arquivos, os
backups não podem ser compactados.
A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.
Um procedimento de segurança da informação que
pode ser adotado nas empresas é desenvolver uma
política de reciclagem e gestão do lixo por escrito, tendo
em vista que determinadas informações podem ser
colhidas por pessoas mal-intencionadas.
Em conformidade com a Cartilha de Segurança para Internet, em relação à exploração de vulnerabilidades, analisar os itens abaixo:
I - Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.
II - Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.
No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos sítios de busca e pesquisa na Internet e aos conceitos de organização e de gerenciamento de arquivos e pastas, julgue o item.
No Windows 7, o usuário pode abrir, ou até mesmo
copiar, versões anteriores de arquivos que foram criados
pelo backup do Windows, sem ter de restaurá‐las.
Julgue o item relativo a rede de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de segurança da informação.
Ações que visam a impedir ataques de negação de
serviço são procedimentos que podem ser adotados no
intuito de garantir a disponibilidade da informação.
A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.
Um procedimento de backup que já é realizado por
todas as pessoas é não permitir que as fitas de backup
sejam armazenadas fora das instalações onde se
encontram os sistemas de informações (servidores),
independentemente de existirem sistemas considerados
como críticos. Tal procedimento visa à recuperação, em
caso de desastres, em menor tempo possível.
A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.
O backup é uma cópia de segurança dos arquivos
pessoais armazenados no computador. Logo, os
arquivos de sistemas, por não fazerem parte desse
escopo e por serem protegidos contra leitura, não
podem ser submetidos ao processo de backup.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Um procedimento de segurança que pode ser adotado
pelas organizações no intuito de salvaguardar a
informação é reservar tempo para que seus usuários
sejam conscientizados a respeito da proteção da
informação para a organização.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Com o objetivo de definir uma estrutura da área de
segurança da informação em uma organização, é
permitido utilizar somente recursos humanos próprios.
Serviços de terceiros devem ser descartados, mesmo
que eles possuam experiência comprovada na área de
segurança da informação.
Julgue se as afirmações abaixo são verdadeiras e em seguida assinale a alternativa correta:
I. A Internet é o meio de comunicação mais completo, pois integra todos os outros meios de forma integrada e interativa. Na internet a comunicação acontece de forma síncrona por meio dos correios eletrônicos e fóruns.
II. O processador é a unidade central de processamento do computador, e é o componente que interliga todas as outras partes e periféricos do computador. Nela há um lugar para colocar a memória, conectar o disco rígido, ligar a impressora, teclado, mouse e escâner, além de outros periféricos menos comuns.
III. O Movie Maker é um aplicativo que faz parte do grupo Acessórios do Windows. Permite o desenvolvimento, edição e impressão de imagens digitais. Com suas ferramentas, você poderá criar seus desenhos da forma que quiser, ou alterar imagens de arquivos já existentes em seu sistema, sejam fotos digitalizadas, imagens criadas por outros processos computacionais.