Início

Questões de Concursos Procedimento de Segurança e Back up

Resolva questões de Procedimento de Segurança e Back up comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q993841 | Informática, Procedimento de Segurança e Back up, Edital n 8, IBGE, IBFC, 2022

Para um procedimento básico de realização de backups temos as seguintes opções:
(1) Backup Diferencial. (2) Backup Gradual. (3) Backup Incremental. (4) Backup Completo (ou Full).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q892596 | Informática, Procedimento de Segurança e Back up, Agente Administrativo, Prefeitura de São João do Tigre PB, Ápice Consultoria, 2024

Analise as afirmações a seguir:

I. Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.

II. Limitar o acesso dos usuários apenas às informações necessárias para suas funções reduz o risco de violações de dados.

III. A criptografia é essencial para proteger dados confidenciais durante a transmissão e armazenamento, garantindo que apenas usuários autorizados possam acessá-los.

IV. Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas.

V. Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha.


Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q890892 | Informática, Procedimento de Segurança e Back up, Assistente Administrativo, Prefeitura de Tucuruí PA, FUNATEC, 2024

Assinale corretamente uma das práticas que é fundamental para a segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q954650 | Informática, Procedimento de Segurança e Back up, Monitor de Oficina de Informática, Prefeitura de Campos do Jordão SP, PROMUN, 2025

Qual é a principal diferença entre uma cópia de segurança completa e uma cópia de segurança incremental?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q888201 | Informática, Procedimento de Segurança e Back up, Assistente em Administração, UFAL, FUNDEPES, 2024

A preocupação com a segurança na internet é essencial para proteger dados sensíveis, evitar fraudes e garantir a integridade das informações online. Uma prática de segurança recomendada para proteger seu computador contra ameaças, ao navegar na internet utilizando navegadores como Microsoft Edge e Google Chrome, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q882741 | Informática, Procedimento de Segurança e Back up, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024

Um cliente solicitou a instalação de um antivírus em todos os computadores da sua empresa. Após a instalação, qual das seguintes ações você deve recomendar para garantir a segurança contínua?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q882309 | Informática, Procedimento de Segurança e Back up, Assistente Administrativo, CRMVPB, IBADE, 2024

O CONSELHO REGIONAL DE MEDICINA VETERINÁRIA DO ESTADO DA PARAÍBA – CRMV/PB está avaliando a eficácia de sua estratégia de backup após um incidente de perda de dados. Qual dos seguintes procedimentos deve ser adotado para garantir que os backups sejam confiáveis e restauráveis em caso de desastres?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q983083 | Informática, Procedimento de Segurança e Back up, Auxiliar Administrativo de Educação, Prefeitura de Bandeirante SC, AMEOSC, 2025

Um servidor público recebeu um e-mail aparentemente enviado por um colega de trabalho solicitando informações confidenciais sobre cidadãos atendidos pelo órgão. O e-mail possuía um link para um documento a ser acessado. Desconfiado, o servidor decidiu verificar a autenticidade da mensagem antes de fornecer qualquer dado. Com base nas boas práticas de segurança da informação, analise as afirmativas a seguir:

I. O servidor agiu corretamente ao não fornecer informações sem antes confirmar a autenticidade do e-mail, pois ataques de phishing frequentemente utilizam mensagens falsas para obter dados sensíveis.

II. Links recebidos por e-mail, especialmente de remetentes desconhecidos, devem ser verificados antes de serem acessados, pois podem conter malware ou direcionar para páginas falsas.

III. Como a mensagem parecia ser de um colega, o servidor deveria ter acessado o link sem preocupação, pois dentro da rede interna os e-mails são sempre seguros.

IV. O uso de senhas fortes e a autenticação em dois fatores são medidas que ajudam a proteger contas de e-mail contra invasões e acessos não autorizados.

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q901150 | Informática, Procedimento de Segurança e Back up, Informática, Prefeitura de Bombinhas SC, Prefeitura de Bombinhas SC, 2024

Como a conscientização dos usuários pode contribuir significativamente para a segurança da informação em uma organização?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q985358 | Informática, Procedimento de Segurança e Back up, Anos Iniciais, Prefeitura de Horizontina RS, OBJETIVA, 2025

O que são drivers de dispositivos e qual é a sua principal função em um sistema de computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q919350 | Informática, Procedimento de Segurança e Back up, Auxiliar Administrativo, Prefeitura de Pedras de Fogo PB, EDUCA, 2025

“De forma simples, o backup é uma espécie de cópia de segurança. Caso tenha algum problema com o original, você poderá acionar a cópia (ou seja, o backup) para fazer os procedimentos de restauração. O backup pode ser realizado sobre os arquivos da rede ou sobre os dados armazenados no banco.”

Considerando os tipos de backup e seus meios de armazenamento, assinale alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1002337 | Informática, Procedimento de Segurança e Back up, Chefe do Departamento Legislativo, Câmara de Bebedouro SP, IBAM, 2025

Diante da seguinte situação hipotética: alguém está navegando na internet e encontra um site que oferece um software gratuito para download. Interessado, clica no link para baixar o arquivo. No entanto, seu navegador exibe um alerta de segurança, informando que o arquivo pode ser malicioso.

Considerando essa situação, qual seria a conduta mais segura a ser adotada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q891375 | Informática, Procedimento de Segurança e Back up, Escrivão de Polícia, Polícia Civil PE, CESPE CEBRASPE, 2024

Assinale a opção que corresponde a uma prática recomendada em relação a backups.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q909111 | Informática, Procedimento de Segurança e Back up, Controlador Interno, Câmara de São Carlos SC, FEPESE, 2024

As cópias de segurança (ou backups) devem ser realizadas de tempos em tempos para resguardar os dados.

Assinale a alternativa correta com relação à frequência com que as cópias de segurança devem ser realizadas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q954979 | Informática, Procedimento de Segurança e Back up, Agente Administrativo, Prefeitura de Nazarezinho PB, CPCON, 2025

Qual alternativa apresenta um exemplo de procedimento de segurança básico para proteger suas contas online?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q919099 | Informática, Procedimento de Segurança e Back up, Técnico em Contabilidade, IFES, IF ES, 2025

Ao trabalhar remotamente, é fundamental adotar práticas que garantam a segurança das informações corporativas. Qual das seguintes medidas é a recomendada para proteger os dados durante o trabalho remoto?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q883661 | Informática, Procedimento de Segurança e Back up, Técnico em Informática, Prefeitura de Baliza GO, Itame, 2024

Qual é a principal finalidade de uma estratégia de backup em um ambiente de TI?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q887026 | Informática, Procedimento de Segurança e Back up, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Das alternativas abaixo, qual corresponde ao backup responsável por armazenar os arquivos em um dispositivo físico externo em um disco, uma fita, um HD externo ou na chamada “memória flash” (mesmo sem energia, essa ferramenta mantém dados salvos nela)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.