Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso

Foram encontradas 793 questões

Q2310216 Noções de Informática
O método criptográfico, também conhecido como criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Essas características referem-se a qual método criptográfico?
Alternativas
Q2072969 Noções de Informática
Assinale a alternativa que apresenta o tipo de cópia de segurança em que a cada nova execução, serão verificados quais arquivos foram alterados desde a execução anterior e, caso haja alteração, copiará apenas os arquivos mais recentes.
Alternativas
Q1998490 Noções de Informática
O backup que se faz toda vez em que arquivos são alterados, copiando-se apenas os arquivos que foram alterados desde o último backup, seja ele incremental ou completo, chama-se de
Alternativas
Q1626414 Noções de Informática

A respeito da atividade de inteligência, julgue o seguinte item.


Existem técnicas capazes de remover códigos maliciosos, como, por exemplo, a formatação, que apaga todos os arquivos de um disco rígido, inclusive códigos maliciosos.

Alternativas
Q1001297 Noções de Informática
É CORRETO afirmar que Backup é:
I. Um sistema que não deixa acontecer a corrupção dos dados II. Dispositivo de armazenamento onde pode ser restaurado os dados quando perdido. III. Um ou vários CD-ROM ou DVD com cópia de segurança. IV. Podemos fazer backup via internet para um meio físico. V. Podemos utilizar fita Magnética para fazer a cópia de segurança
Está(ão) correta(s) a(s) proposição(ções):
Alternativas
Q897711 Noções de Informática

Praga 'sequestra' computador e pede US$ 3 mil de resgate no Brasil


Arquivos são criptografados com senha de 256 caracteres.

Fraude afeta servidores com Windows e tem origem no leste europeu.


Imagem associada para resolução da questão

Tela de computador infectado exibe mensagem de 'sequestradores de arquivos'. (Foto: Arquivo Pessoal)
Técnicos de informática estão relatando na web que um golpe comum em outras partes do mundo tem feito diversas vítimas no Brasil: o "sequestro" de computadores e arquivos. Esse tipo de ataque bloqueia o sistema ou codifica os arquivos e documentos armazenados, de modo a impedir o acesso, e exige que a vítima entre em contato com o criador do vírus e faça um pagamento para que uma senha seja liberada. Os relatos apontam que o pagamento exigido tem sido de US$ 3 mil a US$ 9 mil (R$ 6,6 mil a R$ 20 mil). Um fórum on-line da Microsoft contém diversas publicações feitas por técnicos que tiveram contato com sistemas afetados. Os computadores infectados são aparentemente servidores em sua maioria. Há suspeita de que a praga estaria entrando no sistema por meio do protocolo de Área de Trabalho Remota (RDP, na sigla em inglês). Uma brecha corrigida pela Microsoft em 2012 e que permite o acesso via RDP sem uso da senha também poderia estar sendo usada para o ataque, juntamente com outra vulnerabilidade semelhante deste ano. Os identificadores técnicos das falhas na Microsoft são MS12-020 e MS13-029. O computador infectado exibe uma tela de "instruções" para a vítima, que afirma em texto claro que ela está sendo vítima de um golpe e que não há meio de recuperar os arquivos sem realizar o pagamento. De acordo com a ameaça, a senha usada para codificar os arquivos teria 256 símbolos, de tal maneira que tentar todas as alternativas poderia levar milhares de anos. Os arquivos codificados estão no formato WinRAR. Depois que os arquivos são convertidos para esse formato, os originais são removidos do sistema. No nome do arquivo codificado está o endereço de e-mail dos criminosos, que terá de ser contatado para fazer o pagamento e obter a senha. Felippe Barros, especialista em segurança da Logical IT, recebeu um chamado de um cliente que foi vítima do ataque. O computador infectado era um notebook, cujo responsável já havia reiniciado e tentado consertar com soluções antivírus. De acordo com Barros, essa não é a atitude correta. "Se não tivesse reiniciado, a chave de criptografia ainda poderia ser achada na memória", explicou. O dinheiro, três mil dólares, foi solicitado para ser pago pelo serviço PerfectMoney.
Disponível em: <http://g1.globo.com/tecnologia/noticia/2013/07/praga-sequestra-computador-e-pede-us-3-mil-de-resgate-no-brasil.html>. Acesso em: 02 mar. 2017.
Por causa do grande aumento de ameaças online, e buscando esclarecer o público brasileiro que acessa a Internet, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (cert.br) criou a “Cartilha de Segurança para Internet”. Nela, encontramos diversas definições de formas de vulnerabilidades, golpes, códigos maliciosos e formas de proteção e prevenção contra eles. A definição do caso apresentado na notícia está corretamente descrita em:
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Segurança |
Q841852 Noções de Informática
Para abrir a funcionalidade de Backup no Windows 7, deve-se clicar no botão Iniciar, e em seguida em 
Alternativas
Q797771 Noções de Informática

A Segurança da Informação consiste na prevenção de acesso não autorizado, de uso indevido, na modificação ou gravação de informação. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo:

I. Com a criptografia é possível transformar a forma original de uma informação para outra ilegível, de maneira que possa ser conhecida apenas por seu destinatário o qual possui a "chave secreta".

II. Um Roteador é um dispositivo ou software de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.

III. Assinatura ou firma digital é um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, utilizada quando não existe a necessidade de ter uma versão em papel.

Alternativas
Q736496 Noções de Informática
Uma autenticação é caracterizada como forte quando estão presentes dois ou mais itens dos seguintes fatores:
Alternativas
Q404425 Noções de Informática
Backup é uma cópia de segurança dos dados que garante a integridade de dados e informações, podendo ser restaurado de acordo com a necessidade. Entre as opções de backup, existe uma que só faz a cópia de segurança dos arquivos que foram alterados ou incluídos desde o último backup. Em relação a esse backup, é correto afirmar que ele é denominado
Alternativas
Ano: 2012 Banca: IESES Órgão: CRF-SC Prova: IESES - 2012 - CRF-SC - Advogado |
Q295265 Noções de Informática
Com relação as melhores práticas de backups, analise as assertivas abaixo:


I. Um bom plano de backup minimiza o downtime (tempo de indisponibilidade do serviço ou sistema), minimiza a sobrecarga e diminui a ocorrência de perda de dados.


II. Uma mídia muito recomendada para backup é o “pendrive”.


III. Reduza, sempre que possível, o tamanho do seu backup retirando arquivos duplicados.


IV. Sempre que possível, de tempos em tempos verifique aleatoriamente as condições de recuperação de um arquivo qualquer do backup.


Estão corretas:

Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN Provas: CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Direito | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Suporte a Rede de Dados | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Ciências Contábeis | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Desenvolvimento e Manutenção de Sistemas | CESPE / CEBRASPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Psicologia | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Administração | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Comunicação Social – Publicidade e Propaganda | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Comunicação Social – Jornalismo | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Planejamento Estratégico | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Educação Física | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Arquitetura | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Arquivologia | CESPE / CEBRASPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Criptoanálise – Estatística | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Engenharia Civil | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Engenharia Elétrica | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Pedagogia | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Serviço Social |
Q79178 Noções de Informática
Julgue o  próximo  item , relativo  à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.


A preparação, impressão ou, se for o caso, reprodução de documento sigiloso efetuada em tipografias, impressoras, oficinas gráficas ou similares devem ser acompanhadas por pessoa oficialmente designada para tanto, sendo ela responsável pela garantia do sigilo durante a confecção do documento e pela eliminação de notas manuscritas, tipos, clichês, carbonos, provas ou qualquer outro recurso que possa dar origem a cópia não autorizada do todo ou parte.
Alternativas
Respostas
508: A
509: A
510: A
511: X
512: X
513: A
514: D
515: X
516: A
517: D
518: D
519: B
520: C