Buscar

Questões - Informática 8

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

www.qconcursos.com
Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de São José dos Ausentes - RS 
Sobre as ferramentas de segurança do Microsoft Windows 10, analise as assertivas abaixo: 
I. O Microsoft Defender SmartScreen permite criar regras de �ltragem de tráfego de rede, bloqueando o tráfego não
autorizado, �uindo para dentro ou para fora do dispositivo local. II. O Windows Hello permite a conexão com dispositivos,
aplicativos, serviços on-line e redes usando o rosto, a íris, uma impressão digital ou um PIN. III. O Microsoft Defender
Antivírus é desativado automaticamente se existir outro aplicativo antivírus instalado e ativado. Quais estão corretas?
A Apenas I.
B Apenas III.
C Apenas I e II.
D Apenas II e III.
E I, II e III.
Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de São José dos Ausentes - RS 
Assinale a alternativa que apresenta somente pilares que norteiam a segurança da informação.
A Integridade e con�ança.
B Comunicabilidade e disponibilidade.
C Sistemas e pessoas. 
D Autenticidade e con�dencialidade.
E Dados e informações.
Ano: 2022 Banca: FGV Órgão: TJ-TO 
De acordo com a LGPD (Lei Geral de Proteção de Dados Pessoais), a pessoa natural a quem se referem os dados pessoais
que são objeto de tratamento é o(a):
A titular;
B operador; 
C controlador;
D encarregado;
E corregedoria.
1 Q1938760 > Sistemas Operacionais Windows , Windows 10
Prova: FUNDATEC - 2022 - Prefeitura de São José dos
Ausentes - RS - Técnico em Informática
2 Q1938758 > Segurança da Informação Conceitos Básicos em Segurança da Informação
Prova: FUNDATEC - 2022 - Prefeitura de São José dos
Ausentes - RS - Técnico em Informática
3 Q1933782 > Segurança da Informação Políticas de Segurança de Informação , Segurança de sistemas de informação
Prova: FGV - 2022 - TJ-TO - Técnico Judiciário - Informática
https://www.qconcursos.com/
https://www.qconcursos.com/questoes-de-concursos/bancas/fundatec
https://www.qconcursos.com/questoes-de-concursos/institutos/prefeitura-de-sao-jose-dos-ausentes-rs
https://www.qconcursos.com/questoes-de-concursos/bancas/fundatec
https://www.qconcursos.com/questoes-de-concursos/institutos/prefeitura-de-sao-jose-dos-ausentes-rs
https://www.qconcursos.com/questoes-de-concursos/bancas/fgv
https://www.qconcursos.com/questoes-de-concursos/institutos/tj-to
https://www.qconcursos.com/questoes-de-concursos/questoes/455e8d9a-01
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/windows
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/windows-10
https://www.qconcursos.com/questoes-de-concursos/provas/fundatec-2022-prefeitura-de-sao-jose-dos-ausentes-rs-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/questoes/45593c85-01
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/conceitos-basicos-em-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/fundatec-2022-prefeitura-de-sao-jose-dos-ausentes-rs-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/questoes/cb90391b-f8
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/politicas-de-seguranca-de-informacao
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/seguranca-de-sistemas-de-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2022-tj-to-tecnico-judiciario-informatica
https://www.qconcursos.com/questoes-de-concursos/questoes/cb0e3296-f8
Ano: 2022 Banca: FGV Órgão: TJ-TO 
O módulo nativo que pode ser adicionado à seção de con�guração <globalModules> do Internet Information Services (IIS),
versão 7, para habilitar um conjunto de regras de segurança com a �nalidade de rejeitar solicitações suspeitas é:
A DirectoryListingModule;
B FailedRequestsTracingModule; 
C ProtocolSupportModule;
D RequestFilteringModule;
E RequestMonitorModule. 
Ano: 2022 Banca: Unesc Órgão: Prefeitura de Laguna - SC 
As estratégias de backup mais comuns são a incremental, a completa e diferencial: 
(I)Backup diário ou diferencial. (II)Backup completo (semanal ou mensal). (III)Backup incremental. Enumere as lacunas
abaixo de acordo com os tipos de backups acima: (__)Nessa modalidade, arquivos novos são adicionados a partir de um
backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco
de imagens e vídeos que não são modi�cados, mas apenas alimentados com novos arquivos. (__)Indicado em caso de
demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação. (__)Realizado todos
os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes. Marque a
alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
A III, I, II.
B II, III, I.
C I, II, III.
D III, II, I.
E II, I, III.
Ano: 2022 Banca: Unesc Órgão: Prefeitura de Laguna - SC 
A segurança da rede combina várias camadas de defesa na borda e na rede. Cada camada de segurança de rede
implementa políticas e controles. Abaixo alguns tipos de seguranças de rede: 
(I)Firewalls. (II) Segmentação de Rede. (III) Controle de Acesso. (IV) VPN. (V) Sistemas de prevenção contra invasão.  Enumere
as lacunas abaixo de acordo com os tipos de seguranças de rede acima: (__)Analisa o tráfego da rede para bloquear
ativamente os ataques. (__)Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela
Internet. Normalmente, no acesso remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a
comunicação entre o dispositivo e a rede. (__)Nem todo usuário deve ter acesso à rede. Para impedir possíveis invasores,
você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você
pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado. (__)Colocam uma
barreira entre a rede interna con�ável e as redes externas não con�áveis, como a Internet. Eles usam um conjunto de
regras de�nidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos. (__)De�nida por software
coloca o tráfego de rede em diferentes classi�cações e facilita a aplicação de políticas de segurança. De preferência, as
classi�cações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso
com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos
suspeitos sejam contidos e corrigidos. Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das
lacunas acima:
A V, III, IV, II, I.
B V, IV, III, I, II.
4 Q1933743 > Segurança da Informação Conceitos Básicos em Segurança da Informação
Prova: FGV - 2022 - TJ-TO - Técnico Judiciário - Informática
5 Q1862873 > Segurança da Informação Backup em Segurança da Informação
Prova: Unesc - 2022 - Prefeitura de Laguna - SC - Instrutor de Informática
6 Q1862867 > Redes de Computadores Segurança de Redes
Prova: Unesc - 2022 - Prefeitura de Laguna - SC - Instrutor de Informática
https://www.qconcursos.com/questoes-de-concursos/bancas/fgv
https://www.qconcursos.com/questoes-de-concursos/institutos/tj-to
https://www.qconcursos.com/questoes-de-concursos/bancas/unesc
https://www.qconcursos.com/questoes-de-concursos/institutos/prefeitura-de-laguna-sc
https://www.qconcursos.com/questoes-de-concursos/bancas/unesc
https://www.qconcursos.com/questoes-de-concursos/institutos/prefeitura-de-laguna-schttps://www.qconcursos.com/questoes-de-concursos/questoes/cb0e3296-f8
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/conceitos-basicos-em-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2022-tj-to-tecnico-judiciario-informatica
https://www.qconcursos.com/questoes-de-concursos/questoes/26c4301f-7a
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/backup-em-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/unesc-2022-prefeitura-de-laguna-sc-instrutor-de-informatica
https://www.qconcursos.com/questoes-de-concursos/questoes/26aed149-7a
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores/seguranca-de-redes
https://www.qconcursos.com/questoes-de-concursos/provas/unesc-2022-prefeitura-de-laguna-sc-instrutor-de-informatica
C IV, V, III, I, II. 
D V, I, II, III, IV.
E V, IV, III, II, I.
Ano: 2021 Banca: PR-4 UFRJ Órgão: UFRJ 
Assinale a alternativa que contém os comandos corretos utilizados no prompt de comando do Microsoft Windows,
conhecido como CMD, que consistem em uma das soluções para corrigir o erro de 100% de uso de disco no Microsoft
Windows 10.
A Dism /Online /Cleanup-Image /ScanHealth e Dism /Online /Cleanup-Image /ScanDisc
B Dism /Online /Cleanup-Image /ScanHealth e Dism /Online /Cleanup-Image /RestoreHealth
C Dism /Online /Cleanup-Image /Scanlife e Dism /Online /Cleanup-Image /ScanHardware
D Dism /O�ine /Cleanup-Image /ScanHealth e Dism /O�ine /Cleanup-Image /RestoreHealth
E Dism /Online /Cleanup-Image /ScanDisk e Dism /Online /Cleanup-Image /ScanWin
Ano: 2021 Banca: FUNDATEC Órgão: PGE-RS 
Sobre certi�cação digital, analise as assertivas abaixo: 
I. O certi�cado digital é uma identidade virtual que permite a identi�cação segura e inequívoca do autor de uma mensagem
ou transação feita em meio eletrônico. II. A assinatura digital é um mecanismo que identi�ca o remetente de determinada
mensagem eletrônica. III. A assinatura digitalizada, caracterizada pela reprodução da assinatura manuscrita como imagem,
é equivalente à assinatura digital. Quais estão corretas? 
A Apenas II.
B Apenas III.
C Apenas I e II.
D Apenas I e III.
E I, II e III.
Ano: 2021 Banca: FUNDATEC Órgão: PGE-RS 
Assinale a alternativa que identi�ca o sistema de arquivos mais recente da Microsoft, introduzido com o Windows Server
2012, e que possui recursos que podem detectar precisamente danos e corrigir esses danos enquanto permanece online,
proporcionando maior integridade e disponibilidade dos dados.
A FAT (File Allocation Table).
B HPFS (High Performance File System).
C NTFS (New Technology File System). 
D ReFS (Resilient File System).
E ZFS (Zettabyte File System).
7 Q1883885 > Sistemas Operacionais Windows , Comandos , Windows 10
Prova: PR-4 UFRJ - 2021 - UFRJ - Técnico de Tecnologia da Informação - Suporte ao Usuário
8 Q1864479 > Segurança da Informação Certi�cação Digital em Segurança da Informação
Prova: FUNDATEC - 2021 - PGE-RS - Técnico em Informática
9 Q1864477 > Sistemas Operacionais Sistemas de arquivos , Windows , Windows Server 2012
Prova: FUNDATEC - 2021 - PGE-RS - Técnico em Informática
https://www.qconcursos.com/questoes-de-concursos/bancas/pr-4-ufrj
https://www.qconcursos.com/questoes-de-concursos/institutos/ufrj
https://www.qconcursos.com/questoes-de-concursos/bancas/fundatec
https://www.qconcursos.com/questoes-de-concursos/institutos/pge-rs
https://www.qconcursos.com/questoes-de-concursos/bancas/fundatec
https://www.qconcursos.com/questoes-de-concursos/institutos/pge-rs
https://www.qconcursos.com/questoes-de-concursos/questoes/5d7a050f-a6
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/windows
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/comandos
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/windows-10
https://www.qconcursos.com/questoes-de-concursos/provas/pr-4-ufrj-2021-ufrj-tecnico-de-tecnologia-da-informacao-suporte-ao-usuario
https://www.qconcursos.com/questoes-de-concursos/questoes/6932681c-7e
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/certificacao-digital-em-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/fundatec-2021-pge-rs-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/questoes/692b9a52-7e
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/sistemas-de-arquivos
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/windows
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/windows-server-2012
https://www.qconcursos.com/questoes-de-concursos/provas/fundatec-2021-pge-rs-tecnico-em-informatica
Ano: 2021 Banca: CETAP Órgão: SEPLAD - PA 
Analise as a�rmativas seguintes sobre sistemas de arquivamento e marque a alternativa correta. I- Os atributos são
informações de controle dos arquivos que variam dependendo do Sistema Operacional, por exemplo: tamanho, proteção,
identi�cação do criador e data e hora de criação. II- Todos os atributos podem ser alterados apenas pelo próprio sistema
operacional, não podendo o usuário alterá-los independente de suas permissões.  
A Ambas as a�rmativas estão corretas. 
B Somente a a�rmativa I está correta. 
C Somente a a�rmativa Il está correta. 
D Nenhuma das a�rmativas está correta. 
Ano: 2021 Banca: Quadrix Órgão: CFT 
A respeito dos conceitos de proteção e segurança, julgue o item.
Os sistemas operacionais estão completamente protegidos da ação dos vírus de macro, já que esses vírus infectam apenas
documentos do Microsoft Word. 
Certo
Errado
Ano: 2021 Banca: Quadrix Órgão: CFT 
Uma forma de se garantir a segurança das informações trafegadas na rede ou das que estão armazenadas em
computadores é instalar o programa sni�er. Sua instalação em computadores jamais faz a placa de rede atuar em modo
promíscuo, o que reduz drasticamente as chances de um ataque.
Certo
Errado
Ano: 2021 Banca: Quadrix Órgão: CFT 
O Bastion Host é um computador que existe unicamente para proteger uma rede de computadores de ameaças internas. 
Certo
Errado
Ano: 2021 Banca: Quadrix Órgão: CFT 
A respeito dos conceitos de proteção e segurança, julgue o item.
10 Q1852237 > Sistemas Operacionais Sistemas de arquivos
Prova: CETAP - 2021 - SEPLAD - PA - Técnico em Gestão Pública - Informática
11 Q1848111 > Sistemas Operacionais Segurança de sistemas operacionais
Prova: Quadrix - 2021 - CFT - Assistente de Tecnologia da Informação I
12 Q1848109 > Redes de Computadores Segurança de Redes
Prova: Quadrix - 2021 - CFT - Assistente de Tecnologia da Informação I
13 Q1848108 > Redes de Computadores Segurança de Redes
Prova: Quadrix - 2021 - CFT - Assistente de Tecnologia da Informação I
14 Q1848107 > Segurança da Informação Controles de segurança
Prova: Quadrix - 2021 - CFT - Assistente de Tecnologia da Informação I
https://www.qconcursos.com/questoes-de-concursos/bancas/cetaphttps://www.qconcursos.com/questoes-de-concursos/institutos/seplad-pa
https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix
https://www.qconcursos.com/questoes-de-concursos/institutos/cft
https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix
https://www.qconcursos.com/questoes-de-concursos/institutos/cft
https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix
https://www.qconcursos.com/questoes-de-concursos/institutos/cft
https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix
https://www.qconcursos.com/questoes-de-concursos/institutos/cft
https://www.qconcursos.com/questoes-de-concursos/questoes/a28e2407-51
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/sistemas-de-arquivos
https://www.qconcursos.com/questoes-de-concursos/provas/cetap-2021-seplad-pa-tecnico-em-gestao-publica-informatica
https://www.qconcursos.com/questoes-de-concursos/questoes/8fef0b20-4b
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/seguranca-de-sistemas-operacionais
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2021-cft-assistente-de-tecnologia-da-informacao-i
https://www.qconcursos.com/questoes-de-concursos/questoes/8fe6d367-4b
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores/seguranca-de-redes
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2021-cft-assistente-de-tecnologia-da-informacao-i
https://www.qconcursos.com/questoes-de-concursos/questoes/8fe39f54-4b
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores/seguranca-de-redes
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2021-cft-assistente-de-tecnologia-da-informacao-i
https://www.qconcursos.com/questoes-de-concursos/questoes/8fdf9424-4b
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/controles-de-seguranca
https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2021-cft-assistente-de-tecnologia-da-informacao-i
As soluções de identi�cação e acesso baseadas em biometria possuem um fator de segurança maior que os números de
acesso, as senhas e os crachás usados na autenticação. 
Certo
Errado
Ano: 2021 Banca: IF-TO Órgão: IF-TO 
Ao acessar o sistema acadêmico do IFTO SIGAEDU ( https://sigaedu.ifto.edu.br), é criada uma conexão com uma camada
adicional de segurança em que os dados são transmitidos através de uma conexão criptografada, veri�cando a
autenticidade do servidor e do cliente através de certi�cados digitais. Assinale a alternativa que apresenta a porta na qual o
sistema acadêmico é disponibilizado. 
A 43
B 443
C 22
D 80
E 8080
Ano: 2021 Banca: CESGRANRIO Órgão: Caixa 
A Resolução CMN n° 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os
requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a
serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Essa Resolução determina que a
política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e
revisados
A trimestralmente
B semestralmente 
C anualmente
D bienalmente
E trienalmente
Ano: 2021 Banca: FUNDATEC Órgão: CRF-PR 
Uma política de backup, entre outros aspectos, pondera sobre dois objetivos importantes: O RPO (Recovery Point Objective)
e o RTO (Recovery Time Objective). A partir dos objetivos de�nidos, as escolhas feitas afetam diversos aspectos de uma
política. Relacione a Coluna 1 à Coluna 2, associando os objetivos aos aspectos afetados na política de backup. 
Coluna 1 1. Recovery Point Objective (RPO). 2. Recovery Time Objective (RTO). 
Coluna 2 ( ) Tipo de mídia utilizada. ( ) Frequência dos backups. ( ) Tipo de backup utilizado: Completo, incremental ou
diferencial. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
A 1 – 1 – 1.
B 1 – 1 – 2.
C 2 – 2 – 2.
15 Q1845546 > Segurança da Informação Certi�cação Digital em Segurança da Informação
Prova: IF-TO - 2021 - IF-TO - Técnico de Laboratório - Informática
16 Q1845320 > Segurança da Informação Políticas de Segurança de Informação
Prova: CESGRANRIO - 2021 - Caixa - Técnico Bancário Novo - Tecnologia da Informação
17 Q1843457 > Segurança da Informação Backup em Segurança da Informação
Prova: FUNDATEC - 2021 - CRF-PR - Técnico em Informática
https://www.qconcursos.com/questoes-de-concursos/bancas/if-to
https://www.qconcursos.com/questoes-de-concursos/institutos/if-to
https://www.qconcursos.com/questoes-de-concursos/bancas/cesgranrio
https://www.qconcursos.com/questoes-de-concursos/institutos/caixa
https://www.qconcursos.com/questoes-de-concursos/bancas/fundatec
https://www.qconcursos.com/questoes-de-concursos/institutos/crf-pr
https://www.qconcursos.com/questoes-de-concursos/questoes/d0605fa7-47
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/certificacao-digital-em-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/if-to-2021-if-to-tecnico-de-laboratorio-informatica
https://www.qconcursos.com/questoes-de-concursos/questoes/ba80f2e4-47
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/politicas-de-seguranca-de-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/cesgranrio-2021-caixa-tecnico-bancario-novo-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/questoes/56dc75b2-43
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/backup-em-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/fundatec-2021-crf-pr-tecnico-em-informatica
D 2 – 1 – 2.
E 2 – 2 – 1.
Ano: 2021 Banca: FURB Órgão: Câmara de Timbó - SC 
Uma rede vulnerável pode ser explorada por invasores para roubar informações e renderizar serviços e recursos
inacessíveis. Um ataque desse tipo na sua organização pode levar à perda �nanceira e de reputação. 
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede. ( )Use o controle de
acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos
recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use
ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identi�car qualquer
alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes
que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identi�car
mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de
uma rede com outra na Internet, que é a forma mais segura de conexão. Após análise, assinalea alternativa que apresenta
a sequência CORRETA dos itens acima, de cima para baixo: 
A V, V, V, V, V. 
B V, V, V, F, F.
C F, V, V, V, F.
D V, V, V, V, F. 
E V, V, V, F, V.
Ano: 2021 Banca: FURB Órgão: Câmara de Timbó - SC 
Quando falamos sobre GPO (Group Policy Object) devemos pensar em diretiva de grupo. Diretiva de grupo é um conjunto
de regras que podemos utilizar a �m de facilitar o gerenciamento, con�guração e segurança de computadores e usuários. 
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre GPOs: ( )Quando você cria muitas GPOs
com con�gurações similares, você pode fazer uso do novo recurso do Windows Server chamado "Starter GPOs" que servirá
de base para as GPOS que você criar no futuro. ( )Após vincular uma GPO, você pode ainda criar �ltros de usuários ou
grupos, assim as diretivas somente serão aplicadas para os grupos de usuários ou computadores que você desejar. ( )Você
pode criar as GPOs no Group Policy Objects e depois vincular ou você pode criar uma GPO já vinculando a uma OU ou
domínio. ( )Criar uma GPO não signi�ca que ela faz alguma coisa. Alias, você pode criar um monte de GPO que nada
acontece até você con�gurar e vincular (linkar). ( )As diretivas não são cumulativas, assim um computador/usuário não pode
receber con�gurações que vieram do Site, domínio e também da OU no qual ele pertence. Após análise, assinale a
alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 
A V, V, V, F, F.
B V, V, V, V, V.
C V, V, V, V, F.
D V, V, F, V, V.
E F, V, V, V, F.
Ano: 2021 Banca: Instituto UniFil Órgão: Prefeitura de Marechal Cândido Rondon - PR 
18 Q1839847 > Redes de Computadores Segurança de Redes
Prova: FURB - 2021 - Câmara de Timbó - SC - Técnico em Informática
19 Q1839826 > Segurança da Informação Controles de segurança
Prova: FURB - 2021 - Câmara de Timbó - SC - Técnico em Informática
20 Q1832844 > Segurança da Informação Backup em Segurança da Informação
Prova: Instituto UniFil - 2021 - Prefeitura de
Marechal Cândido Rondon - PR - Técnico em Informática
https://www.qconcursos.com/questoes-de-concursos/bancas/furb
https://www.qconcursos.com/questoes-de-concursos/institutos/camara-de-timbo-sc
https://www.qconcursos.com/questoes-de-concursos/bancas/furb
https://www.qconcursos.com/questoes-de-concursos/institutos/camara-de-timbo-sc
https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-unifil
https://www.qconcursos.com/questoes-de-concursos/institutos/prefeitura-de-marechal-candido-rondon-pr
https://www.qconcursos.com/questoes-de-concursos/questoes/1ba75d4f-3c
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores/seguranca-de-redes
https://www.qconcursos.com/questoes-de-concursos/provas/furb-2021-camara-de-timbo-sc-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/questoes/1b5b7d64-3c
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/controles-de-seguranca
https://www.qconcursos.com/questoes-de-concursos/provas/furb-2021-camara-de-timbo-sc-tecnico-em-informatica
https://www.qconcursos.com/questoes-de-concursos/questoes/ecffeb9c-31
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/backup-em-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/instituto-unifil-2021-prefeitura-de-marechal-candido-rondon-pr-tecnico-em-informatica
Um plano de backup que trata apenas arquivos e pastas é muito e�ciente na proteção de dados críticos, no
entanto, se um HD falhar ou o Windows corromper sem possibilidade de correção, haverá um bom trabalho para
reinstalar e recon�gurar tudo, tratando-se ainda de servidor os danos podem ser graves e o tempo de inatividade
pode ser de horas, é nesse sentido que vem a clonagem e o backup de imagens. Analise as assertivas e assinale a
alternativa que representa corretamente de�nições de clonagem e backup de imagem. I. Quando se clona uma
unidade, simplesmente copiase tudo (incluindo registros de inicialização, arquivos, con�gurações e temas) para
outra unidade, obtendo uma unidade idêntica. Com essa técnica não há processo intermediário, apenas conectam-
se as unidades copiando o conteúdo da unidade de origem para a unidade de destino, essa unidade criada pode ser
usada imediatamente como uma unidade primária ou mantida como uma réplica. II. Imagem de disco ou backup de
imagem, por outro lado, é a criação de uma cópia que pode ser restaurada mais tarde. Isso envolve a criação de um
arquivo comprimido (geralmente ISO) e normalmente compactado e criptografada. Ao contrário da clonagem, a
imagem não é direta e envolve o uso de um processo intermediário. Quando necessário, a imagem pode então ser
aberta e instalada ou restaurada na unidade, a restauração normalmente é feita pelo mesmo software de backup
de imagem que o criou. III. Uma das vantagens da clonagem é que o disco clonado pode ser usado imediatamente,
reduzindo signi�cativamente o tempo de inatividade, mas a unidade original precisa estar operacional, não
podendo estar com o sistema corrompido. IV. Algumas vantagens do backup de imagem é o gerenciamento fácil,
pois apenas um arquivo contém o backup completo e se o disco (ou nuvem) for grande o su�ciente, vários backups
poder ser salvos.  
A Apenas I, II, III estão corretas.
B Apenas I, II, IV estão corretas.
C Apenas II, III, IV estão corretas.
D Todas estão corretas.
Respostas
1: D 2: D 3: A 4: D 5: D 6: B 7: B 8: C 9: D 10: B 11: E 12: E 13: E 14: C
15: B 16: C 17: D 18: D 19: C 20: D
www.qconcursos.com
https://www.qconcursos.com/

Continue navegando

Outros materiais