Questões de Concursos Procedimento de Segurança e Back up

Resolva questões de Procedimento de Segurança e Back up comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q985358 | Noções de Informática, Procedimento de Segurança e Back up, Anos Iniciais, Prefeitura de Horizontina RS, OBJETIVA, 2025

O que são drivers de dispositivos e qual é a sua principal função em um sistema de computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q917775 | Informática, Procedimento de Segurança e Back up, Assistente Administrativo RH, CIMPAJEÚ PE, ADM TEC, 2025

Um funcionário acessa frequentemente sistemas de informação governamentais para atualizar dados sensíveis. Qual prática abaixo é recomendada para garantir a segurança da informação no ambiente de trabalho?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q954642 | Noções de Informática, Procedimento de Segurança e Back up, Monitor de Oficina de Informática, Prefeitura de Campos do Jordão SP, PROMUN, 2025

Qual das alternativas abaixo representa uma boa prática para a realização de backups?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q954650 | Noções de Informática, Procedimento de Segurança e Back up, Monitor de Oficina de Informática, Prefeitura de Campos do Jordão SP, PROMUN, 2025

Qual é a principal diferença entre uma cópia de segurança completa e uma cópia de segurança incremental?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q983083 | Noções de Informática, Procedimento de Segurança e Back up, Auxiliar Administrativo de Educação, Prefeitura de Bandeirante SC, AMEOSC, 2025

Um servidor público recebeu um e-mail aparentemente enviado por um colega de trabalho solicitando informações confidenciais sobre cidadãos atendidos pelo órgão. O e-mail possuía um link para um documento a ser acessado. Desconfiado, o servidor decidiu verificar a autenticidade da mensagem antes de fornecer qualquer dado. Com base nas boas práticas de segurança da informação, analise as afirmativas a seguir:

I. O servidor agiu corretamente ao não fornecer informações sem antes confirmar a autenticidade do e-mail, pois ataques de phishing frequentemente utilizam mensagens falsas para obter dados sensíveis.

II. Links recebidos por e-mail, especialmente de remetentes desconhecidos, devem ser verificados antes de serem acessados, pois podem conter malware ou direcionar para páginas falsas.

III. Como a mensagem parecia ser de um colega, o servidor deveria ter acessado o link sem preocupação, pois dentro da rede interna os e-mails são sempre seguros.

IV. O uso de senhas fortes e a autenticação em dois fatores são medidas que ajudam a proteger contas de e-mail contra invasões e acessos não autorizados.

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q919350 | Informática, Procedimento de Segurança e Back up, Auxiliar Administrativo, Prefeitura de Pedras de Fogo PB, EDUCA, 2025

“De forma simples, o backup é uma espécie de cópia de segurança. Caso tenha algum problema com o original, você poderá acionar a cópia (ou seja, o backup) para fazer os procedimentos de restauração. O backup pode ser realizado sobre os arquivos da rede ou sobre os dados armazenados no banco.”

Considerando os tipos de backup e seus meios de armazenamento, assinale alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q919098 | Informática, Procedimento de Segurança e Back up, Técnico em Contabilidade, IFES, IF ES, 2025

Em um ambiente corporativo, a prevenção contra códigos maliciosos é essencial para manter a integridade dos sistemas e dados. Qual das seguintes medidas NÃO é recomendada para minimizar os riscos de infecção por malware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q919099 | Informática, Procedimento de Segurança e Back up, Técnico em Contabilidade, IFES, IF ES, 2025

Ao trabalhar remotamente, é fundamental adotar práticas que garantam a segurança das informações corporativas. Qual das seguintes medidas é a recomendada para proteger os dados durante o trabalho remoto?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q996705 | Noções de Informática, Procedimento de Segurança e Back up, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Sobre o tema de Backup de arquivos, assinale a alternativa que apresenta a função da Deduplicação de Dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1002337 | Noções de Informática, Procedimento de Segurança e Back up, Chefe do Departamento Legislativo, Câmara de Bebedouro SP, IBAM, 2025

Diante da seguinte situação hipotética: alguém está navegando na internet e encontra um site que oferece um software gratuito para download. Interessado, clica no link para baixar o arquivo. No entanto, seu navegador exibe um alerta de segurança, informando que o arquivo pode ser malicioso.

Considerando essa situação, qual seria a conduta mais segura a ser adotada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q954979 | Noções de Informática, Procedimento de Segurança e Back up, Agente Administrativo, Prefeitura de Nazarezinho PB, CPCON, 2025

Qual alternativa apresenta um exemplo de procedimento de segurança básico para proteger suas contas online?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q917949 | Informática, Procedimento de Segurança e Back up, Assistente de Contas a Receber, CRP 3ª Região BA, Consulplan, 2025

Camila é funcionária de uma empresa que adota medidas rigorosas de segurança para proteger seus sistemas. Ao ligar o computador corporativo, ela precisa passar por duas etapas de autenticação: inserir uma senha antes que o sistema operacional carregue, e a segunda etapa ocorre após o carregamento do sistema operacional, em que ela deve digitar sua senha de usuário para acessar o ambiente de trabalho. Esse procedimento é projetado para garantir que apenas pessoas autorizadas possam acessar tanto o hardware quanto os dados da empresa. Diante dessa situação hipotética, assinale o nome correto desse tipo de verificação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q916965 | Informática, Procedimento de Segurança e Back up, Tarde, CRBio5ª Região, IGEDUC, 2025

Um setor deseja armazenar seus dados críticos na nuvem para backup e compartilhamento interno. Dentre as práticas recomendadas para garantir segurança e integridade, exceto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q1011966 | Noções de Informática, Procedimento de Segurança e Back up, Administrador, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.

No backup incremental, somente os dados modificados desde o último backup são copiados; essa estratégia de backup é mais rápida que a do backup diferencial, na qual são copiados somente os dados recém-adicionados e alterados desde o último backup completo.

  1. ✂️
  2. ✂️

16Q880641 | Informática, Procedimento de Segurança e Back up, Recepcionista, Prefeitura de Araruna PB, CPCON, 2024

A expressão “segurança da informação” diz respeito a nomenclaturas como privacidade e proteção. Entretanto, esses dois termos não têm o mesmo significado. Privacidade da informação, por exemplo, refere-se ao direito de manter certo nível de controle de como as informações pessoais serão colhidas e utilizadas.

Sobre segurança da informação, qual termo é associado ao seu conceito?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q890892 | Informática, Procedimento de Segurança e Back up, Assistente Administrativo, Prefeitura de Tucuruí PA, FUNATEC, 2024

Assinale corretamente uma das práticas que é fundamental para a segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q878097 | Informática, Procedimento de Segurança e Back up, Costureiro, SADMS, SELECON, 2024

Em um ambiente de rede, um usuário de computador pretende fazer o backup de seus arquivos, armazenando esse backup em um segundo disco rígido interno, de modo que a cópia dos dados ficará no computador. Esse tipo de backup é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q870168 | Informática, Procedimento de Segurança e Back up, Vigia, Prefeitura de Formoso do Araguaia TO, FUNATEC, 2024

Assinale corretamente uma medida que contribui efetivamente para a segurança eletrônica de um ambiente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

20Q901150 | Informática, Procedimento de Segurança e Back up, Informática, Prefeitura de Bombinhas SC, Prefeitura de Bombinhas SC, 2024

Como a conscientização dos usuários pode contribuir significativamente para a segurança da informação em uma organização?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.