Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso

Foram encontradas 793 questões

Q1080921 Noções de Informática
Assinale, das alternativas abaixo, a única que identifica corretamente o significado da palavra criptografia.
Alternativas
Q1080918 Noções de Informática
Em informática, cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, pois pode-se ter apagamentos acidentais ou corrupção de dados. Acerca da denominação em ingles, assinale a alternativa correta.
Alternativas
Ano: 2019 Banca: FGV Órgão: IBGE Prova: FGV - 2019 - IBGE - Agente Censitário Operacional |
Q1076097 Noções de Informática

Ao registrar sua senha no Sistema do Censo, João recebeu a seguinte mensagem:


A senha deve conter no mínimo:

12 caracteres,

01 letra maiúscula,

01 letra minúscula,

01 número e

01 caracter especial.


De acordo com essas orientações, a senha que João pode criar é:

Alternativas
Q1072902 Noções de Informática
Para a realização de cópias de segurança (backup), um típico armazenamento de dados magnético é o dispositivo:
Alternativas
Q1072679 Noções de Informática
Em Segurança da Informação muito se fala do termo técnico em inglês backup. Assinale, das alternativas abaixo, a única que identifica especificamente a sua funcionalidade em português:
Alternativas
Q1072674 Noções de Informática

Dada a definição abaixo, assinale a alternativa que completa correta e respectivamente a lacuna:


“__________ é um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la.”

Alternativas
Q1070570 Noções de Informática

No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.


Por se tratarem de cópia fiel de dados e arquivos, os backups não podem ser compactados.

Alternativas
Q1070450 Noções de Informática

A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.


Um procedimento de segurança da informação que pode ser adotado nas empresas é desenvolver uma política de reciclagem e gestão do lixo por escrito, tendo em vista que determinadas informações podem ser colhidas por pessoas mal-intencionadas.

Alternativas
Q1064983 Noções de Informática
A criptografia é uma técnica bastante utilizada para implementar um maior nível de segurança na transmissão de dados por redes de computadores. Sua aplicação consiste em codificar a informação de forma que somente o emissor e o receptor dos dados consigam decifrá-los. Com isso, sobre o tipo de criptografia assimétrica, é correto afirmar que
Alternativas
Q1060250 Noções de Informática
Um usuário, ao ligar o computador com o Windows 10, em português, faz rotineiramente login no sistema, por meio do seu usuário e senha, para seu perfil de usuário ser carregado no computador. Toda vez que se ausenta do computador, por questões de segurança, bloqueia sua área de trabalho e, quando retorna, digita a senha para desbloqueá-la. A tela que possui opções para bloquear a área de trabalho, trocar o usuário do computador, alterar senha, entre outras, pode ser acessada
Alternativas
Q1056519 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 

Em conformidade com a Cartilha de Segurança para Internet, em relação à exploração de vulnerabilidades, analisar os itens abaixo:

I - Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.

II - Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

Alternativas
Q1055786 Noções de Informática

No  que  diz  respeito  ao  programa  de  correio  eletrônico  Microsoft  Outlook  2016,  aos  sítios  de  busca  e  pesquisa  na  Internet e aos conceitos de organização e de gerenciamento  de arquivos e pastas, julgue o item.

No  Windows  7,  o  usuário  pode  abrir,  ou  até  mesmo  copiar, versões anteriores de arquivos que foram criados  pelo backup do Windows, sem ter de restaurá‐las. 

Alternativas
Q1055665 Noções de Informática

Julgue o item relativo a rede de computadores,  ao  programa  de  navegação  Mozilla  Firefox,  em  sua   versão mais  recente, e aos procedimentos de  segurança da  informação. 

Ações  que  visam  a  impedir  ataques  de  negação  de  serviço são procedimentos que podem ser adotados no  intuito de garantir a disponibilidade da informação. 

Alternativas
Q1039364 Noções de Informática

A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


Um procedimento de backup que já é realizado por todas as pessoas é não permitir que as fitas de backup sejam armazenadas fora das instalações onde se encontram os sistemas de informações (servidores), independentemente de existirem sistemas considerados como críticos. Tal procedimento visa à recuperação, em caso de desastres, em menor tempo possível.

Alternativas
Q1039363 Noções de Informática

A respeito dos conceitos de organização e de gerenciamento de arquivos e pastas, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


O backup é uma cópia de segurança dos arquivos pessoais armazenados no computador. Logo, os arquivos de sistemas, por não fazerem parte desse escopo e por serem protegidos contra leitura, não podem ser submetidos ao processo de backup.

Alternativas
Q1037852 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Um procedimento de segurança que pode ser adotado pelas organizações no intuito de salvaguardar a informação é reservar tempo para que seus usuários sejam conscientizados a respeito da proteção da informação para a organização.

Alternativas
Q1037851 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Com o objetivo de definir uma estrutura da área de segurança da informação em uma organização, é permitido utilizar somente recursos humanos próprios. Serviços de terceiros devem ser descartados, mesmo que eles possuam experiência comprovada na área de segurança da informação.

Alternativas
Q1031665 Noções de Informática
O sistema operacional Windows 10 permite que se realize backup de arquivos e sua restauração, quando necessário. Esse recurso
Alternativas
Q1031412 Noções de Informática
Se um usuário cria um backup normal no dia 1 e diferenciais a cada dia posterior, se der um problema no dia 6 ele terá:
Alternativas
Q1031410 Noções de Informática

Julgue se as afirmações abaixo são verdadeiras e em seguida assinale a alternativa correta:


I. A Internet é o meio de comunicação mais completo, pois integra todos os outros meios de forma integrada e interativa. Na internet a comunicação acontece de forma síncrona por meio dos correios eletrônicos e fóruns.


II. O processador é a unidade central de processamento do computador, e é o componente que interliga todas as outras partes e periféricos do computador. Nela há um lugar para colocar a memória, conectar o disco rígido, ligar a impressora, teclado, mouse e escâner, além de outros periféricos menos comuns.


III. O Movie Maker é um aplicativo que faz parte do grupo Acessórios do Windows. Permite o desenvolvimento, edição e impressão de imagens digitais. Com suas ferramentas, você poderá criar seus desenhos da forma que quiser, ou alterar imagens de arquivos já existentes em seu sistema, sejam fotos digitalizadas, imagens criadas por outros processos computacionais. 


Alternativas
Respostas
641: A
642: D
643: A
644: B
645: B
646: B
647: E
648: C
649: B
650: D
651: A
652: E
653: C
654: E
655: E
656: C
657: E
658: B
659: B
660: A