Questões de Concurso Comentadas por alunos sobre procedimento de segurança e back up em noções de informática

Foram encontradas 751 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q966585 Noções de Informática

Com relação aos tipos de backup, analise as seguintes afirmativas.


I. O backup completo faz a cópia de todos os arquivos destinados a ele, independente de versões anteriores ou de alterações nos arquivos desde o último backup.

II. O backup incremental faz a cópia dos arquivos que foram alterados ou criados desde o último backup completo ou incremental.

III. Da mesma forma que o backup incremental, o backup diferencial só copia arquivos criados ou alterados desde o último backup. No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia as modificações em relação ao último backup completo.


A sequência que expressa corretamente o julgamento das afirmativas é 

Alternativas
Q966465 Noções de Informática
Caso o usuário deseje realizar a cópia de todos os arquivos disponíveis em seu computador para o dispositivo de backup, independentemente de versões anteriores ou de alterações nos arquivos desde a última cópia de segurança, o tipo de backup mais indicado será o
Alternativas
Q966464 Noções de Informática
Assinale a alternativa que apresenta um procedimento de segurança que possa ser adotado pelos funcionários de uma empresa com a finalidade de impedir tentativas de engenharia social.
Alternativas
Q965225 Noções de Informática
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
Alternativas
Q964785 Noções de Informática

As redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Para resolver alguns dos riscos que estas redes oferecem, foram desenvolvidos mecanismos de segurança. Sobre esses mecanismos de segurança, associe a segunda coluna com a primeira.


I – WEP (Wired Equivalent Privacy)

II – WPA (Wi-Fi Protected Access)

III – WPA-2


( ) É o mecanismo mais recomendado.

( ) É considerado frágil e, por isto, o uso deve ser evitado.

( ) É o nível mínimo de segurança que é recomendado.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Respostas
656: D
657: A
658: C
659: E
660: B