11
Q1103330
Qual alternativa apresenta um exemplo de procedimento de segurança básico para proteger suas contas online?
12
Q1102793
No que se refere ao uso de senhas, qual é a prática mais segura para proteger suas contas online?
13
Q1101564
Os procedimentos para instalação e desinstalação de programas envolvem etapas específicas que garantem o funcionamento adequado do sistema, protegendo-o de falhas ou conflitos. Sobre esses procedimentos, analise as afirmativas a seguir.
I. A instalação de sistemas operacionais requer a criação de partições no disco rígido, sendo necessário que cada partição corresponda a um sistema operacional independente.
II. Programas antivírus precisam ser instalados com permissões administrativas, permitindo que eles acessem áreas críticas do sistema para garantir a proteção contra ameaças.
III. O processo de restauração de documentos é realizado diretamente pelos programas de backup, dispensando a necessidade de configurações adicionais no sistema operacional.
...
I. A instalação de sistemas operacionais requer a criação de partições no disco rígido, sendo necessário que cada partição corresponda a um sistema operacional independente.
II. Programas antivírus precisam ser instalados com permissões administrativas, permitindo que eles acessem áreas críticas do sistema para garantir a proteção contra ameaças.
III. O processo de restauração de documentos é realizado diretamente pelos programas de backup, dispensando a necessidade de configurações adicionais no sistema operacional.
...
14
Q1100332
[Questão Inédita] A Segurança da Informação é um tema essencial para proteger dados e sistemas contra ameaças cibernéticas. Sobre esse assunto, assinale a alternativa correta.
15
Q1097530
Escolha a opção CORRETA, que possui apenas dicas úteis, para prevenir, e impedir que um computador “pegue um vírus”.
Definição de vírus de computador: “Em termos mais técnicos, um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona.
Desenvolvido para se propagar de um computador para outro”.
(fonte: https://br.norton.com/blog/malware).
16
Q1097096
O que significa “backup”?
17
Q1094100
A respeito de conceitos e modos de utilização de aplicativos para edição de texto, planilhas e apresentações, bem como do sistema operacional Windows, julgue o próximo item.
Quando as opções de backup do Windows estão ativas, os arquivos e as pastas do computador são armazenados por padrão, respectivamente, no OneDrive e no WinDrive.
Quando as opções de backup do Windows estão ativas, os arquivos e as pastas do computador são armazenados por padrão, respectivamente, no OneDrive e no WinDrive.
18
Q1089237
Em relação aos procedimentos de informática, ao sistema operacional Windows 11 e aos conceitos de redes de computadores, julgue o item a seguir.
Backup de dados é a cópia de segurança dos dados importantes para prevenir contra a perda, devido às falhas de hardware, aos erros humanos, à ação de vírus.
Backup de dados é a cópia de segurança dos dados importantes para prevenir contra a perda, devido às falhas de hardware, aos erros humanos, à ação de vírus.
19
Q867581
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.
Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
20
Q867580
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.
Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.
Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.