Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 30 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • Certo
    • Errado
  • 11
    • a
    • b
    • c
    • d
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d

Para um procedimento básico de realização de backups temos as seguintes opções: 

(1) Backup Diferencial.       

(2) Backup Gradual.

(3) Backup Incremental.        

(4) Backup Completo (ou Full).

Com referência a segurança da informação, julgue o item a seguir

A regra de becape 3-2-1 consiste em manter três cópias operacionais dos dados, em dois tipos diferentes de mídia, com uma delas sendo utilizada de cada vez.

Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.    

O backup completo, também conhecido como full, realiza a cópia de todos os arquivos definidos pelo usuário na ferramenta, independentemente de os arquivos da lista terem sido alterados. 

Assinale a alternativa INCORRETA quanto às atividades de compactação e backup de arquivos.

Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicarclique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

São ferramentas administrativas presentes no Windows 10 o(a)

Sobre as medidas preventivas de proteção contra códigos maliciosos (Malware), analise as assertivas abaixo.

I. Não atualizar programas e sistema operacional os mantêm livres de vulnerabilidades.

II. A utilização de software antivírus ou antimalware ajuda a detectar e remover códigos maliciosos.

III. Fazer regularmente backup dos dados pode evitar perdas em casos de infecção por códigos maliciosos.

Quais estão corretas?

De acordo com a Cartilha de Segurança para Internet, sobre mecanismos de segurança, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:

O ___________ pessoal é utilizado para proteger um computador contra acessos não autorizados vindos da internet.

No que diz respeito aos procedimentos de backup:

(I) no tipo ALFA é feita uma cópia dos dados alterados desde o último backup ALFA, portanto se copia uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento. Entre os tipos de backup, é o mais rápido, já que não é feita uma cópia de todos os arquivos, sendo o tempo de restauração também mais ágil. No entanto, para que não haja chances de perdas de dados, é necessário utilizar o backup completo na mesma política de backup (COMPLETO + ALFA), além de executar testes recorrentes após sua realização, conferindo se ele foi concluído corretamente e principalmente se está recuperável.

(Il) O tipo BETA é semelhante ao ALFA, mas os dados copiados são os alterados em relação ao último backup completo, armazenando mais dados do que o ALFA. Em questão de velocidade de realização do procedimento, o BETA é o intermediário entre os três tipos de backup, pois requer mais espaço de armazenamento do que o ALFA. Devido a maior facilidade de recuperação, há uma maior segurança dos dados armazenados, diminuindo as chances de perda no processo. A diferença do BETA para o ALFA é que cada backup BETA mapeia as modificações em relação ao último backup completo.

Os tipos definidos em (I) e em (Il) são conhecidos, respectivamente, como backup:

Por medida de segurança, na manipulação de arquivos em ambientes Windows, não se recomenda a compactação de arquivos criptografados. Essa medida é tomada em decorrência de que:

Com relação aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos procedimentos de backup, julgue o item.

A responsabilidade da cópia de segurança – backup – dos dados de uma organização deve ser atribuída somente a uma pessoa. Esse profissional tem de ser capaz de realizar diversas funções, como, por exemplo, visualização de logs, acompanhamento do backup, armazenamento do backup, auditoria e recuperação, se for o caso.

Atualmente, para garantir integridade e proteção dos dados, é de fundamental importância a realização de cópia de segurança, conhecida como backup. Por suas características, dois dispositivos de armazenamento empregados nessa atividade são:

Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item  

Após a finalização do procedimento de backup, os arquivos de log não devem ser analisados, pois, além de consumirem muito tempo, eles não possuem informações relevantes. Esses arquivos possuem apenas o horário de início e término do backup.

Quanto aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de segurança da informação, Julgue o item  

Uma medida que pode ser tomada com o objetivo de identificar o usuário que tenha modificado uma determinada informação no sistema é criar mecanismos para gravar as ações dos usuários após o login no sistema.

Sobre segurança da informação ao utilizar dispositivos móveis, assinale a afirmativa correta.

Sobre segurança da informação ao utilizar dispositivos móveis, assinale a afirmativa correta. 

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282