4261 Q628288
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada
A segurança das informações de um sistema é algo muito importante, as empresas estão sempre em busca de soluções para manter seus arquivos protegidos, principalmente no caso de perdas. Uma forma eficiente de proteger estes arquivos é utilizar a Técnica de Redundância RAID. Com base nesta técnica, qual a quantidade mínima de discos necessário para o RAID 5, e qual sua principal característica?
4262 Q628285
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Quadrix
Julgue os itens que se seguem acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup. Mesmo tendo realizado um backup completo do computador, o usuário não está totalmente salvo de problemas que possam surgir.
4263 Q628284
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere que, em uma situação hipotética, um Técnico do TRE-SP utiliza a estratégia de backup ilustrada na figura abaixo, na qual as barras verticais representam a quantidade de dados.

Nesta estratégia

4264 Q628283
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Com relação aos tipos de backup, um Técnico preparou a seguinte tabela de características, vantagens e desvantagens:

O Técnico classificou os tipos I, II e III, correta e respectivamente, como:

4265 Q628282
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada
O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema. Sendo tipos diferentes de backup que podem ser criados que são: Backups completos, incrementais diferenciais e delta. Sobre o Backups delta é CORRETO afirmar:
4266 Q628281
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)
Trata-se da categoria de software que é responsável por gerenciar e controlar as operações do computador, além de ser responsável pelo suporte para a execução de programas de aplicação:
4267 Q628280
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Quadrix
Acerca dos conceitos de hardware e de software e do sistema operacional Windows 7, julgue os itens subsequentes. O software, em um sistema de computador, é a parte composta de periféricos de entrada e saída, ou seja, é o equipamento propriamente dito.
4268 Q628279
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Federal do Ceará (IFCE / CEFET CE)

Sobre sistemas operacionais, analise as afirmativas.

I. O sistema Operacional é um conjunto de programas que se encontra entre o software aplicativo e o hardware.

II. Windows vista, Windows xp, Windows 7, Windows Phone, Windows 8 e Windows 10 são versões do sistema operacional Windows para computadores pessoais (PCs).

III. O sistema operacional é o software fundamental que controla o acesso a todos os recursos de hardware e software.

IV. Todos os softwares disponíveis para o sistema operacional Windows estão disponíveis para o sistema Linux.

Estão corretas:

4269 Q628278
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada

Sempre que utilizava um determinado computador de sua repartição, João se deparava com problemas recorrentes de software, os quais acabavam por diminuir a eficiência do seu trabalho. João solicitou então à divisão de T.I. da repartição que formatasse o computador e instalasse nele uma cópia limpa do sistema operacional Windows 10.

Com a formatação, os problemas de software anteriores foram solucionados, porém João se deparou com um novo problema: o programa de gestão de recursos com o qual trabalhava anteriormente agora era tratado como malintencionado pelo antivírus Windows Defender.

Sabendo que o programa é confiável, quais devem ser as ações de João para que o Windows Defender não detecte o programa como ameaça ao sistema operacional?

4270 Q628276
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Brasileiro de Educação e Gestão (IBEG)
A definição básica de um Keylogger é?