Questões de Concurso Sobre procedimento de segurança e back up em noções de informática

Foram encontradas 852 questões

Q2928562 Noções de Informática

São todos itens que serão copiados pelo Windows ao utilizar a ferramenta de Backup e Restauração e optar por deixar o Windows escolher quais itens serão incluídos no Backup.


Arquivos que estejam na lixeira. Arquivos armazenados na área de trabalho. Arquivos que estão na pasta Downloads. Arquivos armazenados em discos rígidos formatados com o sistema de arquivos FAT.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2900570 Noções de Informática

Jorge recebeu um pedido para fazer um backup dos arquivos existentes em determinada pasta do disco rígido do computador. Dessa forma, é correto afirmar que fazer backup de arquivos significa

Alternativas
Q2888277 Noções de Informática

No que diz respeito a procedimentos de backup, para um mesmo conjunto de dados que devem ser salvaguardados diariamente, assinale a alternativa correta.

Alternativas
Q2814614 Noções de Informática

Assinale a alternativa que apresenta corretamente o nome dado à cópia de segurança para prevenir a perda dos dados armazenados no computador.

Alternativas
Q2792846 Noções de Informática

Nos tempos atuais as pessoas passam mais tempo no , ambiente de trabalho do que em suas próprias casas. E produtivo que os funcionários se sintam como se estivessem em uma segunda casa, trabalhando em harmonia com seus colegas, de qualquer nível. Entretanto, por mais que o ambiente de trabalho se torne quase como uma segunda ''casa'', o funcionário deve utilizar os materiais e equipamentos da empresa de maneira profissional. Embora algumas entidades, por liberalidade, permitam o uso ''livre'' da internet em determinados períodos do dia como, por exemplo, pela manhã, na hora do almoço ou no final da tarde para que o funcionário faça pesquisas escolares ou se aprimore, o computador utilizado no serviço deve ser usado preponderantemente para o auxílio e para o desempenho de suas tarefas durante a carga horária de trabalho. Entre as opções a seguir, aponte a que não deve ser levada em consideração para uso do computador na empresa.

Alternativas
Q2791217 Noções de Informática

Em uma Delegacia Policial, o processo de backup possui um importante papel na prevenção de perdas de dados como arquivos de boletins de ocorrência apagados acidentalmente por falha física ou humana. Uma Delegacia, ao prezar pela segurança, deve ter em sua rotina operações sistemáticas de backup. Entre os itens dos quais se pode fazer backups com frequência estão dados, arquivos de configuração e logs. Com essas perspectiva, qual das seguintes técnicas pode ser usada para otimizar o espaço de dados durante o processo de backup?

Alternativas
Q2776216 Noções de Informática

Leia as afirmativas a seguir:


I. Utilizar um antimalware online ou mesmo um antivírus é uma prática recomendável ao utilizar computadores de terceiros. Assim, é possível verificar se a máquina está infectada.

II. Fazer regularmente o backup dos dados é uma forma de manter a segurança das informações em um computador.


Marque a alternativa CORRETA:

Alternativas
Q2681814 Noções de Informática
O sistema operacional gerencia todos os recursos do computador. Além disso, é ele que estabelece a forma como ocorre a relação com o equipamento. Com base nessa informação, julgue o item a seguir. 

Realizar o backup secundário é desnecessário em sistema de grande porte no qual exista grande redundância de hardware.
Alternativas
Q2657499 Noções de Informática
A expressão “segurança da informação” diz respeito a nomenclaturas como privacidade e proteção. Entretanto, esses dois termos não têm o mesmo significado. Privacidade da informação, por exemplo, refere-se ao direito de manter certo nível de controle de como as informações pessoais serão colhidas e utilizadas.

Sobre segurança da informação, qual termo é associado ao seu conceito? 
Alternativas
Q2657378 Noções de Informática
Considere as afirmações sobre cópias de segurança (backup):

I- O Windows 11 conta com uma ferramenta nativa para fazer backups dos arquivos, aplicativos e configurações.
II- São tipos de backup: completo, diferencial e incremental.
III- O backup completo é o mais rápido, ocupando menos espaço.

É CORRETO o que se afirma em: 
Alternativas
Q2629426 Noções de Informática

As cópias de segurança (ou backups) devem ser realizadas de tempos em tempos para resguardar os dados.


Assinale a alternativa correta com relação à frequência com que as cópias de segurança devem ser realizadas.

Alternativas
Q2584468 Noções de Informática

Considere que um analista de ouvidoria trabalha com grandes volumes de dados sensíveis e confidenciais, que devem ser armazenados e protegidos adequadamente. Qual das seguintes estratégias de backup é considerada a mais robusta e segura para garantir a recuperação de dados após uma falha catastrófica do sistema, levando em consideração a integridade, a disponibilidade e a confidencialidade dos dados?

Alternativas
Q2575693 Noções de Informática
Uma boa prática de segurança é mudar a sua senha periodicamente. No Windows 10, quais os passos necessários para alterar o PIN para se conectar ao seu dispositivo?
Alternativas
Q2575564 Noções de Informática
Os planos de contingência de backup são estratégias e procedimentos estabelecidos para garantir a recuperação de dados em caso de perda, corrupção ou falha do sistema.
Analise os elementos a seguir.

I. Armazenamento de cópias de backup dentro da própria empresa, definindo maior segurança e reduzindo o risco de perda de dados devido a eventos como incêndios, inundações ou roubo.
II. Monitoramento constante dos backups para garantir que estejam sendo realizados conforme o planejado e que os dados estejam protegidos contra ameaças.
III. Realização de testes periódicos para garantir que os dados possam ser recuperados com sucesso a partir dos backups.

São elementos que podem fazer parte de um plano de contingência de backup eficaz: 
Alternativas
Q2574897 Noções de Informática
Em uma aula sobre segurança digital, o professor utiliza "The Art of Computer Virus Research and Defense" de Peter Szor para discutir diferentes tipos de ameaças, como vírus, worms e pragas virtuais. Ele apresenta um cenário em que uma escola precisa proteger sua rede contra um ataque potencial de ransomware. Qual medida preventiva é essencial para minimizar o impacto de um ataque de ransomware? 
Alternativas
Q2574896 Noções de Informática
Durante uma aula sobre programas de correio eletrônico, o professor utiliza "Essential Email Security" de Brad Causey para explicar a configuração segura de clientes de e-mail como Outlook Express e Mozilla Thunderbird. Ele apresenta um cenário em que os alunos devem configurar uma conta de e-mail corporativa com medidas de segurança robustas. Qual configuração é crucial para garantir que os e-mails enviados e recebidos estejam protegidos contra interceptação? 
Alternativas
Q2574890 Noções de Informática
Em uma aula sobre redes de computadores, o professor utiliza "Computer Networking: Principles, Protocols and Practice" de Olivier Bonaventure para explicar os fundamentos das redes TCP/IP. Ele apresenta um cenário em que uma universidade está expandindo sua rede para incluir novos edifícios e precisa garantir a eficiência e a segurança da comunicação entre os dispositivos. Quais aspectos devem ser considerados no projeto da rede para otimizar o desempenho e manter a segurança, conforme abordado por Bonaventure?
Alternativas
Q2570081 Noções de Informática
Um usuário está trabalhando em um ambiente onde a segurança das informações é de extrema importância. Durante o expediente, surge a necessidade de se ausentar temporariamente da sua mesa para participar de uma reunião rápida. Diante dessa situação, qual das seguintes medidas é a mais adequada e eficaz para o usuário prevenir o acesso não autorizado aos dados do seu computador?
Alternativas
Q2569645 Noções de Informática
A preocupação com a segurança na internet é essencial para proteger dados sensíveis, evitar fraudes e garantir a integridade das informações online. Uma prática de segurança recomendada para proteger seu computador contra ameaças, ao navegar na internet utilizando navegadores como Microsoft Edge e Google Chrome, é  
Alternativas
Q2569456 Noções de Informática
Fazer backups é uma prática essencial para garantir que os dados estejam seguros e possam ser recuperados em caso de falhas ou perda de informações. Dentre as estratégias de backup, existe uma estratégia tradicional chamada “Grandfather-Father-Son”.
A seguir é apresentada uma afirmação sobre essa estratégia com três lacunas em branco.
O ciclo de backups batizado como “Grandfather” deve acontecer _____________, o ciclo de backups batizado como “Father” deve ser realizado ____________, e o ciclo de backups batizado como “Son” deve acontecer ________________.
Assinale a alternativa que preenche corretamente os espaços em branco da afirmação anterior na SEQUÊNCIA em que eles aparecem.
Alternativas
Respostas
101: B
102: B
103: C
104: B
105: C
106: E
107: A
108: E
109: D
110: E
111: D
112: D
113: A
114: C
115: A
116: C
117: D
118: B
119: E
120: D