Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Leia a frase abaixo referente a dispositivos para armazenamento de dados, cópia de segurança e procedimentos de backup.

"Um tipo de cópia de segurança é ______, que copia todos os dados selecionados na primeira vez e depois só copia os dados que foram alterados desde a última cópia. Esse tipo de cópia economiza espaço e tempo, mas requer mais cuidado na hora de restaurar os dados".

Assinale a alternativa que preencha corretamente a lacuna.
A programação de backup de dados refere-se ao processo de agendar e automatizar a cópia de informações importantes para um local seguro. Marque a alternativa CORRETA que corresponde à principal vantagem de se utilizar um software de backup automatizado.
No contexto da internet, os cookies desempenham um papel fundamental na experiência de navegação dos usuários. Eles são pequenos arquivos de texto que os sites armazenam no computador do usuário para diversas finalidades.

Com base nisso, analise as seguintes afirmações sobre cookies.

I. Os cookies podem ser utilizados para rastrear as preferências de navegação do usuário, como os sites visitados e as compras realizadas, permitindo que os sites exibam anúncios direcionados aos seus interesses.
II. Os cookies de sessão são armazenados temporariamente no computador do usuário e são excluídos quando o navegador é fechado.
III. Os cookies primários são aqueles definidos pelo próprio site que o usuário está visitando, enquanto os cookies de terceiros são definidos por outros sites, geralmente relacionados a anúncios e rastreamento.
IV. A maioria dos navegadores permite que os usuários controlem o uso de cookies, possibilitando a exclusão, o bloqueio ou a permissão seletiva de cookies de determinados sites.

É correto o que se afirma em:
Uma empresa que utiliza armazenamento em nuvem enfrenta problemas com latência e perda ocasional de dados. Assinale a alterativa CORRETA que corresponde as práticas e tecnologias indicadas para minimizar os problemas mencionados em ambientes de computação na nuvem.
Sobre o uso de tecnologias na atenção básica, é correto afirmar que:
A concentração e o foco são habilidades essenciais para digitadores que precisam manter alta produtividade e precisão ao longo do trabalho. Diversas técnicas podem ser empregadas para minimizar distrações e melhorar o desempenho. Considere um digitador que frequentemente se distrai ao receber notificações no computador e no celular, além de sentir dificuldade para manter o foco em tarefas longas.

Com base nesse contexto, assinale a alternativa CORRETA sobre práticas para aumentar a concentração.
Um técnico, no processo de restauração de um servidor que havia apresentado uma falha grave, restaurou um backup completo, datado de duas semanas anteriores ao incidente, e depois diversos backups __________ posteriores, que, nessa estratégia de backup utilizada, obrigatoriamente, deveriam ser todos recuperados para que o técnico conseguisse a restauração até o dia anterior ao incidente, data do último backup realizado.

Assinale a alternativa que preenche a lacuna corretamente.
Em uma empresa, uma equipe de segurança da informação está implementando medidas para garantir que os dados armazenados não sejam alterados de maneira não autorizada ou acidental, mantendo a precisão e consistência das informações ao longo do tempo.
Esse princípio de segurança da informação é conhecido como
Com base nos conceitos de segurança da informação, julgue o
próximo item.
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
No que diz respeito aos conceitos básicos da segurança da informação, em redes e na Internet, a preocupação com os mais variados vírus é sempre constante. Entre os tipos de pragas virtuais, três são descritos a seguir. I. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário; o pagamento desse resgate geralmente é feito via bitcoins. II. É uma notícia de fonte desconhecida, muitas vezes infundada, que se divulga entre o público, que quando surgiram circulavam por e-mail; também referenciado por corrente, é aquele boato que pede para ser compartilhado com muitas pessoas; atualmente, um termo muito utilizado é fake news, geralmente associado a notícias que tentam se passar por reportagens jornalísticas verdadeiras e que possuem conteúdo falso, impreciso ou distorcido. Independente do nome recebido, esses boatos geram desinformação, causam problemas e precisam ser combatidos. III. Programa ou Vírus de computador que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Os tipos descritos em I, II e III são denominados, respectivamente,

Organizar as informações ajudam em sua manutenção e recuperação quando necessário. Considerando essa informação, julgue o item a seguir.

Aplicativos como antivírus, firewalls e antispywares atuam em conjunto na prevenção, na detecção e na eliminação de ameaças digitais.

Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse assunto, assinale a opção correta.
Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O malware espião que monitora as atividades de um sistema e envia as informações coletadas para os invasores/terceiros é conhecido por:
Quanto ao Malware e Antivírus, analise as afirmativas abaixo e assinale a alternativa correta.

1. Um antivírus nunca irá interferir no desempenho do sistema, pelo contrário, logo após a instalação de antivírus percebe-se melhorias no sistema.
2. Um antivírus deve ser executado, e atualizado, apenas quando o usuário suspeitar que o sistema está infectado.
Com o crescente aumento e desenvolvimento das tecnologias, as pessoas se veem cada vez mais dependentes de aparelhos eletrônicos, como celulares e computadores. Esses dispositivos levam consigo importantes informações, as quais podem ser facilmente obtidas caso o usuário não tome certas precauções. Assinalar a alternativa que corresponde a uma prática eficaz para garantir sua segurança na internet:
O backup de dados é um processo essencial para garantir a segurança e a recuperação de informações em caso de falhas, ataques cibernéticos ou exclusão acidental. Marque a alternativa CORRETA que corresponde ao tipo de backup que copia apenas os arquivos novos e modificados desde o último backup completo.
Desde a década de 1990, a adoção do Microsoft Office e da Internet transformou a gestão de informações em empresas e instituições acadêmicas. Hoje, além de dominar edição de documentos, planilhas e apresentações, profissionais devem compreender práticas seguras de comunicação por e-mail e navegação web para evitar erros operacionais e vazamento de dados. Considerando essa evolução tecnológica, analise as afirmativas a seguir:

I. Ao utilizar navegadores web, ferramentas como extensões de bloqueio de scripts e antivírus online garantem que todo tipo de malware ou rastreamento seja totalmente impedido durante a navegação.
II. No Microsoft Word, é possível aplicar restrições de edição, de modo que apenas usuários autorizados possam modificar determinadas seções de um documento, preservando informações sensíveis.
III. No Microsoft Excel, a ferramenta Validação de Dados permite definir regras de entrada para células, como limites numéricos, listas suspensas ou formatos específicos, evitando erros em planilhas críticas.
IV. No Microsoft Outlook, criar assinaturas automáticas em e-mails enviados garante padronização institucional e pode incluir informações de contato, mas não impede que mensagens sejam interceptadas ou bloqueadas por filtros de spam de destinatários.

Assinale a alternativa correta:
A realização de cópia de segurança de arquivos e sistemas é uma prática fundamental para garantir a proteção de dados contra falhas, exclusões acidentais e ataques cibernéticos. Em relação aos procedimentos adequados para backup, assinale a afirmativa correta.
Página 86
Publicidade