SóProvas



Questões de Procedimento de Segurança e Back up


ID
237541
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o  próximo  item , relativo  à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.


A preparação, impressão ou, se for o caso, reprodução de documento sigiloso efetuada em tipografias, impressoras, oficinas gráficas ou similares devem ser acompanhadas por pessoa oficialmente designada para tanto, sendo ela responsável pela garantia do sigilo durante a confecção do documento e pela eliminação de notas manuscritas, tipos, clichês, carbonos, provas ou qualquer outro recurso que possa dar origem a cópia não autorizada do todo ou parte.

Alternativas
Comentários
  • A resposta encontra-se no artigo 34 c/c artigo 33 do Decreto 4553/02:

     

    "Art. 34. Sempre que a preparação, impressão ou, se for o caso, reprodução de documento sigiloso for efetuada em tipografias, impressoras, oficinas gráficas ou similar, essa operação deverá ser acompanhada por pessoa oficialmente designada, que será responsável pela garantia do sigilo durante a confecção do documento, observado o disposto no art. 33"

     

    "Art. 33. O responsável pela produção ou reprodução de documentos sigilosos deverá providenciar a eliminação de notas manuscritas, tipos, clichês, carbonos, provas ou qualquer outro recurso, que possam dar origem a cópia não-autorizada do todo ou parte."

  • Uma questão perfeita dessa anulada. Estranho.

  • Essa questão é da prova da ABIN 2010 (segundo o QCONCURSOS) cargo 4 (Oficial técnico de inteligência - Área de arquivologia) questão número 34 e no gabarito definitivo da presente prova a questão consta como correta.

    Link da prova: http://www.cespe.unb.br/concursos/ABIN2010/arquivos/ABIN10_004_16.pdf

    Link gabarito definitivo: http://www.cespe.unb.br/concursos/ABIN2010/arquivos/Gab_Definitivo_ABIN10_004_16.PDF


ID
587899
Banca
FDC
Órgão
CREMERJ
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Atualmente, tendo em vista a facilidade de uso, baixo custo e capacidade de armazenamento, os pendrives vem substituindo, com vantagens, os disquetes em atividades de backup. Dois valores típicos para as capacidades de armazenamento dos pendrives são:

Alternativas
Comentários
  •  d)

    1 Gb  e 8 GB

     

    Força e Honra, e menos mimimi.

  • como assim se já existem pen drives de mais de 32g?

    não entendi resposta da banca

  • Respondendo a sua dúvida HUMILDADE APRENDER, a questão é de 2011, os pen drives não tinham tanto espaço de armazenagem como têm hoje.

  • "Dois valores típicos para as capacidades de armazenamento dos pendrives"

    Basta ir nas lojas, os pendrives mais comuns são de 1 gb e 8 gb. 

    A questão não disse que quantidade de armazenamento maiores não existem, apenas perguntou quais valores eram os mais comuns (típicos).

  • Velhos tempos .. .

  • 1 gb e 8 gb.


  • Gabarito: D

    No mínimo 1 giga, podendo atingir 8 gigas. Lembrando que o ano dessa prova foi 2011.

  • Prova de 2011. Lendo a questão, percebemos que essa época parece um século atrás. Não só os pen-drives aumentaram consideravelmente a sua capacidade de armazenamento, como, em alguma medida, estão também se extinguindo, ou ao menos sendo bem menos usados que nessa época. Outro dado interessante é no enunciado da questão, mesmo em 2011, falando sobre a substituição do disquete. Nessa época este já era peça de museu. Mas enfim, bateu a nostalgia aqui...hahah


ID
885802
Banca
IESES
Órgão
CRF-SC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação as melhores práticas de backups, analise as assertivas abaixo:


I. Um bom plano de backup minimiza o downtime (tempo de indisponibilidade do serviço ou sistema), minimiza a sobrecarga e diminui a ocorrência de perda de dados.


II. Uma mídia muito recomendada para backup é o “pendrive”.


III. Reduza, sempre que possível, o tamanho do seu backup retirando arquivos duplicados.


IV. Sempre que possível, de tempos em tempos verifique aleatoriamente as condições de recuperação de um arquivo qualquer do backup.


Estão corretas:

Alternativas
Comentários
  • Alternativa Correta Letra B

    I) O Backup é uma parte crítica e muito importante para os departamentos de TI das empresas.Um bom plano de backup minimiza o downtime (tempo de indisponibilidade do serviço ou sistema), minimiza a sobrecarga e diminui a ocorrência de perda de dados.
     III) Reduza, sempre que possível, o tamanho do seu backup retirando arquivos duplicados. Enquanto os usuários criam documentos e salvam na rede, o backup vai ficando cada vez maior. Além disto, devemos estar atentos à possibilidade de estar realizando backup de algo que já foi feito anteriormente e que não houve alterações, criando backups duplicados. Há soluções de backups que avisam e gerenciam isto, evitando a realização de backups duplicados.
     IV) Na verdade, a parte do backup mais importante não é o backup em si, mas sim a recuperação do que foi feito o backup. De nada adiantaria realizar o backup se não conseguíssemos recuperar aquilo que foi feito no backup. É na recuperação do backup que se justifica o investimento feito.
    Sempre que possível, de tempos em tempos verifique aleatoriamente as condições de recuperação de um arquivo qualquer do backup, além de realizar testes, te dará uma estimativa de quanto tempo demora para recuperar determinado arquivo, isto também assegurará ou minimizará o risco de alguma fita estar estragada e te deixar na mão na hora H. E ainda, se houver algum plano para agilizar esta recuperação, será bem-vindo.
  • Mesmo tendo acertado a questão, achei muito questionável quanto a indicar o item II- Pendrive como incorreto, pois exceto pelo espaço disponivel, não é regra que ele não seja utilizado como backup, pelo contrário, é até comum.
  • Creio que o ''pendrive''  seja um dispositivo  de backup bastante rotineiro , pois não temos capacidades padrão de backups .!
    Visto isso achei que a assertativa C estaria correto vindo a errar a questão !
  • Bom, acredito que um pendrive pode ser utilizado sem problema para ser feito backup, visto qeu hoej já temos pendrive de 1TB.
    http://tecnologia.terra.com.br/eletronicos/saiba-como-funciona-o-pen-drive-de-1-tb-da-kingston,924cd7d242b2c310VgnVCM5000009ccceb0aRCRD.html
  • NÃO adianta a IESES...sempre ela com bobagem....

    Pessoal, observem este ítem:

    Q295477 Questão resolvida por você.   Imprimir

    Para garantir a segurança dos dados, o backup representa  uma  importante  atividade  a  ser  empregada  e  está  associada  diretamente  à  realização  de  cópias  de  segurança.  A  principal  característica  das mídias  utilizadas  no backup é o armazenamento permanente. 

    Além do disco  rígido, os dois dispositivos utilizados nessa  atividade são 
     

    • a) Pendrive e DVD/RW. 
    • b) DVD/RW e Scanner. 
    • c) Plotter e DVD/RW. 
            d) Pendrive e Plotter.


    GABARITO - A

  • Eu concordo que o pendrive seja um item incorreto, pois o mesmo é facilmente danificável com o risco da perda de dados. Discos rígidos são bastante confiáveis e cds/dvds se bem cuidados podem durar até mais de 100 anos.


ID
887920
Banca
IESES
Órgão
CRF-SC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação as melhores práticas de backups, analise as assertivas abaixo:

I. Um bom plano de backup minimiza o downtime (tempo de indisponibilidade do serviço ou sistema), minimiza a sobrecarga e diminui a ocorrência de perda de dados.

II. Uma mídia muito recomendada para backup é o “pendrive”.

III. Reduza, sempre que possível, o tamanho do seu backup retirando arquivos duplicados.

IV. Sempre que possível, de tempos em tempos verifique aleatoriamente as condições de recuperação de um arquivo qualquer do backup.

Estão corretas:

Alternativas
Comentários
  • RESP.  A,

    Questão fácil, vejamos:

    I. CORRETO:  Um bom plano de backup minimiza o downtime (tempo de indisponibilidade do serviço ou sistema), minimiza a sobrecarga e diminui a ocorrência de perda de dados.
    Downtime é o tempo que o PC permanece inativo por causa de problema inesperado, para fins demanutenção ( backup ), troca de equipamento, etc.

    II. ERRADO: Uma mídia muito recomendada para backup é o “pendrive”.
    Embora os pendrives possuam cada vez mais capacidade de armazanamento é desaconselhavel fazer backup em tal midia, uma vez que PenDrives  e afins são mídias compostas por chips ou circuitos integrados que armazenam dados gravados mediante pulsos elétricos ordenados. Exatamete por esse modo de gravação a mesma energia que armazena os dados pode corrompê-los. Ex: Retirá-lo sem interromper o dispositivo;

    III. CORRETO: Reduza, sempre que possível, o tamanho do seu backup retirando arquivos duplicados.
    Dispensa maiores comentários. Arquivos duplicados além de aumentar o tamanho do backup, acarreta na perda de tempo pelo sistema;

    IV. CORRETO: Sempre que possível, de tempos em tempos verifique aleatoriamente as condições de recuperação de um arquivo qualquer do backup.
    Verificar a integridde dos dados garante a qualidade dos mesmos.

    Bons estudos galera

ID
888022
Banca
IESES
Órgão
CRF-SC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação as melhores práticas de backups, analise as assertivas abaixo:

I. Um bom plano de backup minimiza o downtime (tempo de indisponibilidade do serviço ou sistema), minimiza a sobrecarga e diminui a ocorrência de perda de dados.

II. Uma mídia muito recomendada para backup é o “pendrive”.

III. Reduza, sempre que possível, o tamanho do seu backup retirando arquivos duplicados.

IV. Sempre que possível, de tempos em tempos verifique aleatoriamente as condições de recuperação de um arquivo qualquer do backup.

Estão corretas:

Alternativas
Comentários
  • RESP.  C,

    Questão fácil, vejamos:

    I. CORRETO:  Um bom plano de backup minimiza o downtime (tempo de indisponibilidade do serviço ou sistema), minimiza a sobrecarga e diminui a ocorrência de perda de dados.
    Downtime é o tempo que o PC permanece inativo por causa de problema inesperado, para fins demanutenção ( backup ), troca de equipamento, etc.

    II. ERRADO: Uma mídia muito recomendada para backup é o “pendrive”.
    Embora os pendrives possuam cada vez mais capacidade de armazanamento é desaconselhavel fazer backup em tal midia, uma vez que PenDrives  e afins são mídias compostas por chips ou circuitos integrados que armazenam dados gravados mediante pulsos elétricos ordenados. Exatamete por esse modo de gravação a mesma energia que armazena os dados pode corrompê-los. Ex: Retirá-lo sem interromper o dispositivo;

    III. CORRETO: Reduza, sempre que possível, o tamanho do seu backup retirando arquivos duplicados.
    Dispensa maiores comentários. Arquivos duplicados além de aumentar o tamanho do backup, acarreta na perda de tempo pelo sistema;

    IV. CORRETO: Sempre que possível, de tempos em tempos verifique aleatoriamente as condições de recuperação de um arquivo qualquer do backup.
    Verificar a integridde dos dados garante a qualidade dos mesmos.

    Bons estudos galera

ID
888109
Banca
IESES
Órgão
CRF-SC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Com relação as melhores práticas de backups, analise as assertivas abaixo:

I. Um bom plano de backup minimiza o downtime (tempo de indisponibilidade do serviço ou sistema), minimiza a sobrecarga e diminui a ocorrência de perda de dados.

II. Uma mídia muito recomendada para backup é o “pendrive”.

III. Reduza, sempre que possível, o tamanho do seu backup retirando arquivos duplicados.

IV. Sempre que possível, de tempos em tempos verifique aleatoriamente as condições de recuperação de um arquivo qualquer do backup.

Estão corretas:

Alternativas
Comentários
  • http://www.profissionaisti.com.br/2012/04/seguranca-da-informacao-melhores-praticas-de-backup/

    I) O Backup é uma parte crítica e muito importante para os departamentos de TI das empresas. Este serviço é uma rotina constante que é executada no background, ou seja, quase ninguém fica sabendo que existe (ou que é executado).

    Um bom plano de backup minimiza o downtime (tempo de indisponibilidade do serviço ou sistema), minimiza a sobrecarga e diminui a ocorrência de perda de dados.

    III) Reduza, sempre que possível, o tamanho do seu backup retirando arquivos duplicados. Enquanto os usuários criam documentos e salvam na rede, o backup vai ficando cada vez maior. Além disto, devemos estar atentos à possibilidade de estar realizando backup de algo que já foi feito anteriormente e que não houve alterações, criando backups duplicados. Há soluções de backups que avisam e gerenciam isto, evitando a realização de backups duplicados.

    IV) Na verdade, a parte do backup mais importante não é o backup em si, mas sim a recuperação do que foi feito o backup. De nada adiantaria realizar o backup se não conseguíssemos recuperar aquilo que foi feito no backup. É na recuperação do backup que se justifica o investimento feito.

    Sempre que possível, de tempos em tempos verifique aleatoriamente as condições de recuperação de um arquivo qualquer do backup, além de realizar testes, te dará uma estimativa de quanto tempo demora para recuperar determinado arquivo, isto também assegurará ou minimizará o risco de alguma fita estar estragada e te deixar na mão na hora H. E ainda, se houver algum plano para agilizar esta recuperação, será bem-vindo.

    Reposta: letra b.

  • http://www.rmvservicos.com/informatica/pendrive/

    Pendrive

    Todos os computadores estão sujeitos a problemas que podem eliminar todos os arquvos do disco rígido. Seja um vírus, uma configuração malfeita ou até um problema de hardware, sempre pode acontecer algum acidente que vai deletar todos os arquivos importantes do computador.Já que não existe uma maneira absoluta de evitar esses tipos de problemas, a solução é sempre ter uma cópia dos seus arquivos em outra mídia. A mais recomendada é um pendrive, que você pode gravar hoje e refazê-lo amanhã sem precisar comprar outro dispositivo.O Windows 7 possui uma ferramenta genuína de backup. Com um pendrive conectado, clique no Menu Iniciar, seguido de Painel de Controle. Agora clique em Fazer backup do computador, como mostra a imagem abaixo:Clique, então, em Configurar Backup. Agora selecione o pendrive (ou CD, mas este tutorial é focado no pendrive) e clique em Avançar. Na tela seguinte, você terá a opção de escolher quais arquivos salvar ou deixar que o Windows decida isso. Se você não for um usuário avançado é melhor deixar que o Windows resolva.Antes de finalizar o backup, você escolherá quais usuários devem ter seus arquivos salvos. Recomendo que selecione Todos os usuários e clique em Salvar configurações e finalizar backup.Acompanhe agora o processo do backup e tenha uma ideia de quanto tempo vai levar:Após isso, nada mais precisa ser feito. Você pode ficar tranquilo, pois todos os seus arquivos estão salvos no pendrive!


    Eu encontrei o comentário da questão, afirmando que ela está certa, ou seja, o item II está correto de acordo com esse site de informática.

    Gostaria de ver a opinião de outra pessoa q entende o assunto...
    Obrigada!
  • Não sou especialista...

    Mas acredito que o erro esteje em:

    II. Uma mídia muito recomendada para backup é o “pendrive”. 
  • A polêmica do pendrive para backup... A Cespe disse em uma questão que o pendrive deve ser usado em backups, devido a praticidade e facilidade de uso. Porém, em outra questão, não recomendou devido a durabilidade da mídia ótica. O fato é que cada banca cria a afirmação que quer sobre pendrive, considera esta afirmação certa ou errada, independente da palavra dos especialistas como administradores de Sistemas Gerenciadores de Banco de Dados.
  • Se o pendrive não é muito recomendado, então para que serve os que têm grande grande capacidade de armazenamento????
  • Nobre Alexandre, sua dúvida é pertinente, mas temos o uso do Pen Drive apenas como armazenamento temporário de arquivos, o conceito de backup dá uma conotação mais ampla no armazenamento dos dados, como uma cópia de segurança para que você use em casos emergenciais (ou na recuperação de algum arquivo importante) quando a questão fala que o mesmo é uma mídia muito recomendada  (considerando-a errada) vejo que os fatores como : o dispositivo poder queimar repentinamente; e ser suscetível à contaminação por vírus com muita facilidade, corroboram para que a assertiva esteja errada., não sendo o mesmo muit indicado para um backup, no seu sentido estrito.
  • Perguntas:
    1. Por que um backup minimiza o downtime ou tempo de indisponibilidade do serviço ou sistema?
    2. Por que um backup minimiza a sobrecarga? Realizar uma cópia de segurança não significa diminuir os dados constantes do próprio computador... por que motivos minimizaria uma "sobrecarga"?
    Ps.: quando bati o olho na assertiva do pendrive, pensei: vai dá merda! ^^
    Ps.2: peripécias de um examinador: "Sempre que possívelde tempos em tempos verifique...". aiaiai!
    Agradeço, desde logo, eventual resposta!

ID
1213282
Banca
IADES
Órgão
METRÔ-DF
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Backup é uma cópia de segurança dos dados que garante a integridade de dados e informações, podendo ser restaurado de acordo com a necessidade. Entre as opções de backup, existe uma que só faz a cópia de segurança dos arquivos que foram alterados ou incluídos desde o último backup. Em relação a esse backup, é correto afirmar que ele é denominado

Alternativas
Comentários
  • Letra D.
    Um backup incremental fornece um backup dos arquivos que foram alterados ou novos desde o último backup incremental.Para iniciar o processo, um arquivo com a opção incremental selecionada é usado para executar um backup. Você pode selecionar o tipo de backup clicando em Opções no menu Configurações e, em seguida, clique na guia Backup. 

    Para o primeiro backup incremental, todos os arquivos no conjunto de arquivos de backup (assim como um backup completo). Se você usar o mesmo arquivo definido para executar um backup incremental mais tarde, somente os arquivos que foram alterados são backup. Se você usar o mesmo conjunto de arquivos para um terceiro backup, somente os arquivos que foram alterados desde o backup segundo contam para cima, e assim por diante. 

  • letra d

    Basicamente temos três tipos de backups: Normal, incremental e diferencial.

    Normal: Copia todos os arquivos que você selecionar e desmarca automaticamente aquela caixa de verificação citada, indicando que aquele arquivo já foi copiado. Assim, ao final de um backup normal todos os arquivos e pastas selecionados estarão com o atributo ARQUIVO desmarcado.

    Incremental: Se você criar ou alterar algum arquivo ou pasta daqueles que você já fez backup, o próprio Windows marcará o atributo ARQUIVO dos arquivos ou pastas criadas. Assim, ao fazer um backup incremental, somente os arquivos com atributo ARQUIVO marcados serão copiados e, após isto, o programa de backup desmarcará esses atributos indicando que foram copiados.

    Diferencial: Faz a mesma coisa que o Incremental, porém não desmarca o atributo ARQUIVO. Desta forma, se você fizer 10 backups diferenciais imediatamente um após outro, estes mesmos arquivos serão copiados 10 vezes, já que ele não desmarca o atributo e o programa entende como se aquele arquivo ou pasta não foi copiado ainda.

    fonte:http://portal.professorfenelon.com/content.asp?contentid=573

  • Algué sabe se a questão foi anulada porque haveria duas respostas, sendo o incremental e o diferencial?

  • Acredito que a questão foi anulada por ter duas respostas possíveis, quais sejam: b) diferencial e d) incremental, afinal, esses dois tipos de backup fazem a cópia de segurança dos arquivos que foram alterados ou incluídos. A diferença é que, no primeiro caso (letra b), não há a marcação dos arquivos copiados e, no segundo (letra d), há a marcação (diferença esta que a banca não deixou evidenciada). 


ID
1665439
Banca
IESES
Órgão
TRE-MA
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Fazer uma cópia de segurança ou back-up ficou mais fácil hoje em dia. É possível copiar dados em um HD externo, pen-drive ou até “nas nuvens". Analise as afirmativas e assinale a INCORRETA:

Alternativas

ID
1915996
Banca
FAU
Órgão
JUCEPAR - PR
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Procedimento periódico utilizado para garantir a segurança das informações, prevenindo falha ou defeito de hardware:

Alternativas

ID
2209495
Banca
COPESE - UFPI
Órgão
UFPI
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Uma autenticação é caracterizada como forte quando estão presentes dois ou mais itens dos seguintes fatores:

Alternativas

ID
2393320
Banca
NUCEPE
Órgão
SEJUS-PI
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

A Segurança da Informação consiste na prevenção de acesso não autorizado, de uso indevido, na modificação ou gravação de informação. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo:

I. Com a criptografia é possível transformar a forma original de uma informação para outra ilegível, de maneira que possa ser conhecida apenas por seu destinatário o qual possui a "chave secreta".

II. Um Roteador é um dispositivo ou software de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.

III. Assinatura ou firma digital é um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, utilizada quando não existe a necessidade de ter uma versão em papel.

Alternativas
Comentários
  • O que é a Criptografia?

    O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. Para isso várias técnicas são usadas, e ao passar do tempo modificada, aperfeiçoada e o surgimento de novas outras de maneira que fiquem mais seguras.

    Na computação, a técnica usada são a de chaves, as chamadas “CHAVES CRIPTOGRAFICAS”, Trata-se de um conjunto de bit’s baseado em um algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave diferente e incompatível com a do emissor ela não conseguirá ter a informação.

    Por meio do uso da criptografia você pode:

    proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;

    criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

    proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;

    proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

     


ID
2525563
Banca
FCC
Órgão
DPE-RS
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Para abrir a funcionalidade de Backup no Windows 7, deve-se clicar no botão Iniciar, e em seguida em 

Alternativas
Comentários
  • GABARITO D

     

    Há várias maneiras de fazer backup de seu computador.

    Selecione o botão Iniciar , escolha Painel de Controle Sistema e Manutenção > Backup e Restauração.

    Siga um destes procedimentos:

    Se você nunca usou o Backup do Windows antes ou se atualizou sua versão do Windows recentemente, escolha Configurar backup e siga as etapas no assistente.

    Se você já criou um backup, pode esperar a execução do backup regular agendado ou pode criar um novo backup manualmente, selecionando Fazer backup agora.

    Se você já criou um backup, mas quer fazer um novo backup completo em vez de atualizar o antigo, escolha Criar novo, Backup completo e siga as etapas do assistente.

     

    https://support.microsoft.com/pt-br/help/17127/windows-back-up-restore

  • BACKUP --> PAINEL DE CONTROLE

     

    Assim fica fácil.

     

    Gabarito: Letra D

  • d) “Painel de Controle”, caso o seu painel esteja exibindo as opções por categoria, clique em configurar backup e restauração ou recuperar configuração do sistema ou computador. 

  • UM BIZÚ.....

    TUDO QUE FOR RELACIONADO A HARDWARE E SOFTWARE, LEMBRE-SE, LOGO, DO PAINEL DE CONTROLE.

    BACKUP - É UM SOFT

  • Acertei, mas tá errado. Clicar em "Painel de Controle”, caso o seu painel esteja exibindo as opções por categoria, em "Sistema e Segurança" clicar em "Fazer Backup do Computador", não em "configurar backupe restauração ou recuperar configuração do sistema ou computador".

     

    Acho assim, ou é 8 ou 80.

  • No sistema operacional, existem mecanismos para cópia de segurança dos arquivos.
    - Backup - arquivos do usuário
    - Restauração do Sistema - arquivos do Windows a cada inicialização com sucesso
    - Reparação do Sistema - arquivos do Windows na sua configuração inicial

    O item "Backup e Restauração" está no Painel de Controle do Windows 7.

    As demais opções levam a locais onde não temos a opção de Backup e Restauração.

    Gabarito: Letra D.
  • Selecione o botão Iniciar , escolha Painel de Controle Sistema e ManutençãoBackup e Restauração.

  • Na alternativa 1) não entendi porque usar o * junto com as " " pra especificar o critério MÉDIO, a resposta correta é a B, mas coloquei a C.

  •  "Backup e Restauração" está no Painel de Controle do Windows 7.

    Letra D

  • teclas de atalho =  windows  + pause.

  • Na dúvida, vai de painel de controle, por lá pode ser feito praticamente tudo hehe

  • AUCIOMAR JUNIOR

    Se tratando de computador, se não for Hardware ou Software vai ser o que???

  • Dica: no windows 7 não há MEU COMPUTADOR, a pasta se chama apenas COMPUTADOR.

    As principais pastas da biblioteca são: documento, imagens, músicas e vídeos.

  • Sempre que respondo uma questão de informática .. sigo o passo a passo e faço no pc.

    Isso antes de roubarem meu PC :/ agora eu coloco no YouTube bkkkkkk

    https://youtu.be/_Pp-AAG7T5A

  • d)

    “Painel de Controle”, caso o seu painel esteja exibindo as opções por categoria, clique em configurar backup e restauração ou recuperar configuração do sistema ou computador. 

     

    Menu Iniciar - Painel de Controle - Sistema e Segurança - Backup e Restauração

  • No Windows 2016:

     

    No Painel de Controle:

     

    1. Se a exibição for por categorias, não aparecerá de imediato a opção pra backup.

    É necessário selecionar Sistema e Segurança, e depois ir em Backup.

     

    2. Se a exibição estiver em ícones, aí sim a primeira opção é a Backup e Restauração (W7)

  • Autor: Fernando Nishimura , Professor de Informática

    No sistema operacional, existem mecanismos para cópia de segurança dos arquivos.
    - Backup - arquivos do usuário
    - Restauração do Sistema - arquivos do Windows a cada inicialização com sucesso
    - Reparação do Sistema - arquivos do Windows na sua configuração inicial

    O item "Backup e Restauração" está no Painel de Controle do Windows 7.

    As demais opções levam a locais onde não temos a opção de Backup e Restauração.

    Gabarito: Letra D.

     

    __________________________________________________________________

     

    Já no W10, o caminho seria: 

     

    menu iniciar > configurações > atualização e segurança > backup

  • GAB D .Não obstante o erro em mencionar a categoria erroneamente.

  • Letra D

     

    Fazer backup dos arquivos

    vá em ajuda e suporte do windows. clica no simbolo ?

  • O item é passivo de recurso, pois o painel estando no modo categoria a opção dita estará dentro da opção -sistema e segurança- e não assim que abre o painel de controle.

  • Ilustrando: https://imgur.com/a/Phcx12i

  • Só tinha uma opção que iniciava com painel de controle... Ficou fácil!

    "E conhecereis a verdade, e a verdade vos libertará."

    João 8:32

  • O item Backup e Restauração encontra-se no Painel de Controle. Só existe uma alternativa que oferece um caminho pelo Painel de Controle.

    Porém, a questão foi anulada, pois, ao exibir as opções por categoria, primeiro o usuário precisaria escolher a categoria Sistema e Segurança.

    Resposta certa, alternativa d).


ID
2544970
Banca
IF-SC
Órgão
IF-SC
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Embora o disco rígido seja um dispositivo extremamente confiável, está sujeito a falhas eletromecânicas que resultam em perda de dados. Além disso, os arquivos de dados, especialmente aqueles que são acessados por diversos usuários, estão sujeitos a erros introduzidos pelos próprios usuá­rios. Sendo assim, é vital dispor de uma cópia de segurança (backup). Sobre cópia de segurança (backup), assinale a alternativa INCORRETA

Alternativas
Comentários
  • GABARITO D

     

    Para garantir a segurança dos dados, as cópias de segurança devem ser armazenadas sempre no mesmo local. (ERRO)

     

    O ideal é que você coloque suas cópias de segurança em locais diferentes...

     

    Suponha que você tenha fotos do seu tempo de escola armazenados no seu computador...

    Se seu computador pifar ou for hackeado...já era... é bom ter cópia dos arquivos importantes na nuvem, ou em HDs externos, ou outros meios de armazenamento... proteção.

     

  • Letra D

    A mídia de armazenamento de backup pode ser uma unidade lógica, como um disco rígido, um dispositivo de armazenamento separado, como um disco removível, ou uma biblioteca inteira de discos ou fitas organizados e controlados por alterador robótico. Se os dados originais do disco rígido forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do disco rígido, você poderá restaurar facilmente os dados usando a cópia arquivada.

     

    http://www.diegomacedo.com.br/backup-conceito-e-tipos/

    em frente

  • Alternativa "d"

    Suponha que você tenha um HD externo para SEMPRE fazer backup de seus arquivos nele caso seu computador danifique. E derrepente seu computador danifica. Que bom que você tem uma cópia de segurança no HD que você emprestou para seu irmão, que formatou acidentalmente e apagou tudo. Se você utilizasse outros dispositivos para backup e não SEMPRE o mesmo local, não teria perdido seus arquivos.

  • As cópias de segurança, possuem diferentes tipos, mas com algumas características em comum.
    Quanto à natureza dos dados, temos:
    - arquivos do Windows - reparação do sistema - através de um disco de reparação, o usuário pode reparar o computador, voltando às configurações originais
    - estado do sistema - restauração do sistema - a cada inicialização de sucesso, o estado do sistema é gravado em um ponto de restauração, que poderá ser selecionado caso o sistema apresente instabilidade por alguma mudança de configuração
    - backup do Windows - cópia de arquivos de dados do usuário, como documentos, imagens, músicas, vídeos, etc.
    As informações de segurança deverão ser armazenadas em mídias diferentes, e em um local diferente, porque caso ocorra sinistro, e perca os dados originais, as cópias poderão ser recuperadas.

    Gabarito: Letra D.
  • GABARITO D


    BACKUP é a cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.

    Tipos de backups (muito cobrado em prova)

    1)   Backup Completo ou Normal: nessa opção é realizada a cópia de todos os arquivos que estão no disco. Essa forma costuma ser utilizada na primeira vez que é criado o conjunto de backup inicial e nos seguintes é utilizada as opções Diferencial ou Incremental.

    2)   Backup Incremental: copia somente os arquivos criados ou alterados desde o último Backup Completo ou Incremental. Essa forma MARCA os arquivos que passaram por backup (o atributo de arquivo é desmarcado).

    3)   Backup Diferencialesse é um tipo legal de backup pois ele copia somente os arquivos criados ou alterados após o último backup incremental.


    bons estudos

  • D)Incorreta.

    Não se pode armazenar os arquivos em um mesmo local.


  • A única sentença incorreta é d), pois as cópias de segurança devem ser mantidas suficientemente afastadas para não serem impactadas por um mesmo desastre.

    Resposta certa, alternativa d).


ID
2570758
Banca
PR-4 UFRJ
Órgão
UFRJ
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

É recomendado que, ao se afastar do computador de trabalho, o usuário bloqueie a tela principal do computador para que se evite que outras pessoas acessem seu dispositivo sem consentimento. Dentre os métodos de proteção lógica de computadores, pode-se afirmar que:


I – programas de antivírus são instalados em sistemas operacionais a fim de identificar e eliminar outros programas que possam causar malefícios ao sistema e aos dados de usuários.

II – uma das formas de um computador ser atacado é através de portas de rede abertas, porque isto permite que invasores acessem e manipulem funcionalidades dos sistemas, produzindo danos. Um artifício importante para a proteção contra esse ataque é traduzido do inglês e conhecido como “parede de fogo”.

III – qualquer computador ligado a uma rede está vulnerável a acessos não autorizados. A utilização de um programa de antispyware, contudo, restringe a permissão de acessos somente autorizados.


Assinale a alternativa que contém somente afirmativas corretas.

Alternativas
Comentários
  • Gabarito: Letra E

    -----

    I – programas de antivírus são instalados em sistemas operacionais a fim de identificar e eliminar outros programas que possam causar malefícios ao sistema e aos dados de usuários.CERTO

    -----

    II – uma das formas de um computador ser atacado é através de portas de rede abertas, porque isto permite que invasores acessem e manipulem funcionalidades dos sistemas, produzindo danos. Um artifício importante para a proteção contra esse ataque é traduzido do inglês e conhecido como “parede de fogo”. CERTO

    Firewall em português é o mesmo que parede corta-fogo, um tipo de parede, utilizada principalmente em prédios, e que contém o fogo em casos de incêndio. O firewall da informática faz jus ao nome, funcionando de maneira análoga ao mecanismo de contenção de fogo. Ao invés de barrar o avanço deste, age interceptando e impedindo a difusão de conexões não autorizadas e/ou nocivas em uma rede.

    Um firewall trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Ele determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas.

    -----

    III – qualquer computador ligado a uma rede está vulnerável a acessos não autorizados. A utilização de um programa de antispyware, contudo, restringe a permissão de acessos somente autorizados.ERRADO

    O spyware não é um script que se multiplica assim que se instala em seu computador. Contudo, esses softwares capturam informações sem autorização e monitoram seu comportamento e seus dados. Algumas vezes, eles até “pedem permissão”, mas sempre de modo discreto, onde o usuário acaba concordando com a instalação de aplicações sem saber direito o que está fazendo.

    Para combater esse tipo de inconveniente, os antispyware realizam varreduras em suas unidades de disco, em busca de adwares e spywares conhecidos. Como esses programas são instalados de forma parecida aos aplicativos que você possui, eles deixam traços de sua presença em arquivos de registro.

    Contudo, alguns antivírus atuais, oferecem varreduras que analisam discos em busca de spywares, e vice-versa. A análise é semelhante, mas o objeto analisado completamente diferente.

    -----

    Fonte:http://triplait.com/qual-a-funcao-de-um-antispyware/#.Wjp3tNKnHIU

  • Antispyware é para impedir que suas informações, como senhas, incluindo atividades de sua rotinas como sites, sejam espionadas.

  • Antivírus ou antimalwares são programas concebidos para prevenir, detectar e eliminar vírus de computador e outros tipos de softwares nocivos.

     

    Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.

     

    Antispyware é um software de segurança que tem o objetivo de detectar e remover adwares e spywares. A principal diferença de um anti-spyware de um antivírus é a classe de programas que eles removem.

  • O erro da III, está em dizer que o antispyware restringe, é uma palavra muito forte ! Digamos que ele ajuda a evitar

  • Item III é no mínimo polêmico!!!

  • erro da três: não restringe somente aos acessos autorizados, mas restringe os acessos NÃO AUTORIZADOS DE SPYWARES. E o antispyware busca prevenir a rede dos spywares já conhecidos. 

    o bloqueio é taxativo, não é um "segura todo mundo" pra fazer "cara-crachá"

  • Nem fudendo esse ITEM I está correto 

     

    programas de antivírus são instalados em sistemas operacionais a fim de identificar e eliminar outros programas que possam causar malefícios ao sistema e aos dados de usuários.

     

    Quero que me mostrem um antivirus que elimine programa !!! É SÓ  ver o conceito abaixo de antivirus dado pelos colegas 

     

  • Apenas o item III esta errado, no mínimo com uma redação cheia de dúvidas.

    O item I está correto. Os virús podem estar presentes em executáveis.

  •  P A R E D E     D E     F O G O

  • PARE DE FOGO = FIREWALL

  • Os sistemas operacionais são multiusuários, e permitem que vários usuários utilizem o mesmo equipamento, cada um com a sua respectiva conta de acesso.
    O bloqueio da tela de trabalho, que no Windows pode ser pelo atalho Windows+L, é uma das ações lógicas que ele pode usar para prevenir o acesso indevido aos seus arquivos.
    Outras formas de proteção lógica são:
    - antivírus, que estando atualizado e ativado, detecta e remove vírus de computador.
    - antispyware - que estando atualizado e ativado, detecta e remove pragas digitais (códigos maliciosos)
    - firewall - filtro de portas de conexão, que ativado, previne o acesso não autorizado ao computador.

    O item III está errado, porque o programa antispyware é para detectar e remover códigos maliciosos.

    Gabarito: Letra E.
  • Cleiton, pega leve que o item I diz que o objetivo é identificar e eliminar. Não diz que ele sempre tem êxito.  Interpretação é tudo!!!

    A fim de... com o propósito de, com intenção de... se funciona é outra história tá. 

  •  

    Restringir a permissao DE acessos quer dizer que quem tem acesso autorizado nao pode usar 

     

    O item 3 estaria correto se estivesse da seguinte forma "restringe a permissão acessos somente autorizados."

     

    "Restringir a permissao A" quer dizer que somente tem permissao quem tem autorização. 

     

    Simples assim...

  • O item III está errado, porque o programa antispyware é para detectar e remover códigos maliciosos.


    Gabarito: Letra E.

  • I e II.

    programas de antivírus são instalados em sistemas operacionais a fim de identificar e eliminar outros programas que possam causar malefícios ao sistema e aos dados de usuários.

  • Autor: Fernando Nishimura , Professor de Informática

     

    Os sistemas operacionais são multiusuários, e permitem que vários usuários utilizem o mesmo equipamento, cada um com a sua respectiva conta de acesso.
    O bloqueio da tela de trabalho, que no Windows pode ser pelo atalho Windows+L, é uma das ações lógicas que ele pode usar para prevenir o acesso indevido aos seus arquivos.
    Outras formas de proteção lógica são:
    - antivírus, que estando atualizado e ativado, detecta e remove vírus de computador.
    - antispyware - que estando atualizado e ativado, detecta e remove pragas digitais (códigos maliciosos)
    - firewall - filtro de portas de conexão, que ativado, previne o acesso não autorizado ao computador.

    O item III está errado, porque o programa antispyware é para detectar e remover códigos maliciosos.

    Gabarito: Letra E.

  • III – qualquer computador ligado a uma rede está vulnerável a acessos não autorizados. A ativação do firewall, contudo, restringe a permissão de acessos somente autorizados.

  • Gabarito: Letra E

    O item III está errado, porque o programa antispyware é para detectar e remover códigos maliciosos.


ID
2572870
Banca
CESPE / CEBRASPE
Órgão
PM-MA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à cópia de segurança (becape), julgue o próximo item.

Em relação ao becape, é possível manter, no máximo, duas versões da imagem do sistema criadas pelo aplicativo Backup e Restauração do Windows 7, e, no caso de haver uma terceira versão, a mais antiga será substituída. 

Alternativas
Comentários
  • Você pode manter várias versões das imagens do sistema. Em discos rígidos internos e externos, as imagens do sistema mais antigas serão excluídas quando a unidade ficar sem espaço

  • o windows não impõe limites à quantidades de becapes, basta que o usuário tenha espaço em disco ou tenha outro lugares para armazenar (online ou discos removíveis).

  • A cópia de segurança dos dados do usuário poderá ter várias cópias.
    A imagem do sistema, que necessita essencialmente de apenas uma cópia, também poderá ter várias cópias.
    Não há limite ou exclusão automática das cópias anteriores.

    Gabarito: Errado.
  • GABARITO.: ERRADO

    O Windows 7 não impõe limitites de backup, sendo necessário para tal operação a disponibilidade de espaço no sistema. Mas isso já foi dito, então atentem-se para os tipos de backup:

    Backup Normal - Copia todos o arquivos selecionados e os marca como backup

    Backup de Cópia - Copia todos o arquivos selecionados, mas não marca como bacukp.

    Backup Incremental - Copia somente os criados e modificados até o ultimo backup e marca como backup.

    Backup Diferencial - Copia somente os criados e modificados até o ultimo backup, mas não marca como bacukp.

    Backup Diário - Copia somente os criados e modificados no dia e não marca como bacukp.

    *Não sei se ajudei ou atrapalhei, mas a intenção foi ajudar. ;)

  • A cópia de segurança dos dados do usuário poderá ter várias cópias.
    A imagem do sistema, que necessita essencialmente de apenas uma cópia, também poderá ter várias cópias.
    Não há limite ou exclusão automática das cópias anteriores.

    Gabarito: Errado.

     

    Autor: Fernando Nishimura , Professor de Informática

  • Não existe um limite numérico para a quantidade de versões da imagem do sistema. Contudo, as versões mais antigas começam a serem apagadas quando o disco fica cheio.estrategia

    Gabarito:ERRADO.

  • Com relação à cópia de segurança (becape.), julgue o item.

    Em relação ao becape, é possível manter, no máximo, duas versões da imagem do sistema criadas pelo aplicativo Backup e Restauração do Windows 7, e, no caso de haver uma terceira versão, a mais antiga será substituída.

     

    Segundo a Microsoft (support.microsoft.com/pt-br/help/17127/windows-back-up-restore):

    "Você pode manter várias versões das imagens do sistema. Em discos rígidos internos e externos, as imagens do sistema mais antigas serão excluídas quando a unidade ficar sem espaço. Para ajudar a economizar espaço em disco, exclua as imagens do sistema mais antigas."

    Assim sendo, como não há limite para a quantidade de versões de backups de imagens do sistema operacional Windows, O ITEM ESTÁ ERRADO.

    TECCONCURSOS

  • GAB ERRADO

    A MICROSOFT , permite vc criar varias imagens

  • Não há limite ou exclusão automática das cópias anteriores.

  • Em 09/04/21 às 01:39, você respondeu a opção C.

    !

    Você errou!Em 20/02/21 às 14:35, você respondeu a opção C.

    !

    Você errou!Em 15/01/21 às 23:41, você respondeu a opção C.

    !

    Você errou!

    Peguei essa questão, printei e coloquei como tela de fundo do meu celular, e assim ficará por 30 dias!

  • Simplesmente não existe um limite certo


ID
2572873
Banca
CESPE / CEBRASPE
Órgão
PM-MA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à cópia de segurança (becape), julgue o próximo item.

Um dos procedimentos de becape é a recomendação de que se realize criptografia das cópias de segurança, caso seja necessário manter confidencialidade e sigilo dos dados.

Alternativas
Comentários
  • Se ja sabe pq ta fazendo questão aqui ? Cada 'perola' que aparece aqui. Eu em.

  • fiz essa prova PMMA 2017, 35 questões de informatica...

  • Gabarito = Certo

  • Alternativa correta, pois o uso de criptografia nas cópias de segurança contribuirá para evitar o acesso não autorizado aos dados nelas contidos.

    Evitando o acesso não autorizado, teremos mantidos o sigilo dos dados e a confidencialidade.

  • Lembre-se sempre do backup chato que o WHATSAPP pede pra fazer toda hora.

  • Um backup consiste de uma cópia de segurança dos Arquivos, que deve ser feita periodicamente, preferencialmente em uma unidade de armazenamento separada do computador. Apesar do nome cópia de segurança, um backup não impede que os dados sejam acessados por outros usuários, ele é apenas uma salva guarda dos dados para amenizar os danos de uma perda.

    GAB: CERTO!

  • "BECAPE"

  • #VEM PMTO/2021

  • O backup garante a DISPONIBILIDADE dos arquivos! Para garantir a CONFIDENCIALIDADE e AUTENTICIDADE, de fato precisaríamos de uma criptografia!

  • CRIPTOGRAFIA E SEMPRE RECOMENDAVEL

    GABARITO CORRETO

  • C

    Para que se garanta a confidencialidade, protegendo o acesso a informação somente a pessoas autorizadas, é recomendado criptografar os dados que serão copiados no backup, para impedir o acesso.


ID
2572876
Banca
CESPE / CEBRASPE
Órgão
PM-MA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à cópia de segurança (becape), julgue o próximo item.

As cópias de dados devem ser mantidas em local seguro, sendo necessário que, mesmo em acesso local ou remoto, elas fiquem resguardadas de pessoal não autorizado e de agentes naturais como calor, poeira e umidade.

Alternativas
Comentários
  • CORRETO

  • Vulnerabilidades: físicas (goteira), natural (terremoto), hardware (gerador não suporta queda de energia), software (programa com brecha de segurança), humana (senha fácil) 

  • Eu marquei errado pensado que era pegadinha. Pois o que você pode guardar para proteger da "poeira, calor e umidade" é a MÍDIA e não a "cópia" propriamente dita. Por exemplo, você não guarda seus documentos do word na gaveta, e sim o pendrive contendo os documentos.

  • Lucas Vasconcelos, compartilho do seu pensamento apesar de ter marcado "certo".

  • Tive o mesmo raciocínio de Lucas Vasconcelos, eu ainda reli a frase umas duas vezes e ela se refere às cópias e não ao "hardware" que irá guardá-las. Não concordo com o gabarito!

  • ambiguidade total

  • QUE VIAGEM! 

  • QUANDO EU CRESCER QUERO TER ESSA ESPERTEZA DA Gabrielle, pensar dessa forma numa questão dessa! 

    Realmente... ou eu sei pouco demais, ou quem acertou utiizando esse raciocínio é um GÊNIO!! :-) ...

  • caraca,achei que era pegadinha tb.

  • O errado saiu automático nesta questão e errei KKK GAB: Certo
  • Gabrielle ,não pensei dessa  forma, achei que fosse uma pegadinha.

  • Em 21/09/2018, às 14:54:13, você respondeu a opção C.Certa!

    Em 11/09/2018, às 14:21:53, você respondeu a opção E.

    da primeira vez achei que fosse pegadinha, mas após a explicação da Gabrielle não erro mais nunca. kkk

    PMAL 2018

  • Parece pegadinha!

  • Feche os olhos e pense: onde são guardados meus arquivos? E quando faço backup, para onde eles vão?

    Todas as respostas o levará a um só fim: em uma PARTE FÍSICA, que pode sofrer danos de agentes naturais.

  • Você caiu na pegadinha da pegadinha!

  • A questão pode parecer pegadinha, mas é questão de lógica. Quando se faz um backup é obvio que os arquivos são preciosos e não é viável que pessoas sem confiança tenham acesso. Se são guardados em partes físicas como pendrive, por exemplo, pode ser que devido a fenômenos naturais venha a estragar, colocando em risco toda informação salva.

    Gab: Correto

  • A pegadina da pegadinha!

  • Certo.

    ↳ BIZU: Backup é igual a ex, quanto mais longe, melhor!

    _______

    Bons Estudos.

  • Putz, cai na umidade, calor e poeira kkkkk

  • Droga, malditos examinadores mal consigo ler seus movimentos

  • Me passei nessa questao

  • Becape = Outra unidade, Outro local.

  • quem caiu da um gostei kkkk

  • A questão não especificou o tipo de local para armazenamento dos dados .

    • Nesse caso podemos incluir além do Cloud C, os armazenamentos físicos ( Hardware ), tornando correta a parte final da questão
  • A questão não especificou o tipo de local para armazenamento dos dados .

    • Nesse caso podemos incluir além do Cloud C, os armazenamentos físicos ( Hardware ), tornando correta a parte final da questão
  • tbm me passei "Local"

  • O examinador deu uma viajada nessa questão.

  • Que viagem é essa meu irmão!

  • Que viagem é essa meu irmão!

  • kkkkkkkk questão difícil

  • kkkkkkkkkkkk

  • Acertei hoje porque errei ontem kkk

  • Muita gente errando por causa da parte final da questão

    Basta lembrar que qualquer forma de armazenamento, inclusive em Cloud computing, necessita que um Hardware (dispositivo físico) seja utilizado para armazenamento dos dados, o mesmo Deverá estar protegido de Agentes naturais...

    Imagine por exemplo, que você salve seus dados em um hd e coloque-o exposto ao sol intenso e chuvas (Agentes naturais)

    No caso de armazenamento remoto em Cloud computing, apesar de o acesso ser pela internet (nuvem), o provedor do serviço armazena esses dados em hardwares da empresa, que por sua vez disponibilizam pela internet o conteúdo ao usuário

    Exemplo : Máquinas do Google (Hardware) utilizadas para salvar e disponibilizar os dados salvos no Google drive ao usuário...

  • mermão, a questão fala das copias dos arquivos, e não onde elas de encontrão, então como danado a copia vai te acesso a poeira

  • Questao subjetiva onde o examinador decide se ela vai ser certa. Tem q ser imparcial na elaboracao de questoes.

  • CERTO. NINGUEM VAI GUARDAR UM PEN DRIVER DENTRO DO FOGAO KKKK

    GABARITO CORRETO

  • A questão aborda conhecimentos acerca das recomendações ao realizar backups.  

     

    Backups são cópias de segurança criadas a fim de que o usuário possa recuperar os arquivos caso haja a perda ou danificação do arquivo original. Dentre as recomendações ao realizar um backup, pode-se destacar a criação e armazenamento das cópias de segurança em local distinto dos arquivos originais, uma vez que, caso haja problemas ou danos no local físico do arquivo original, as cópias de segurança não sofrerão danos, bem como assegurar que a unidade de armazenamento, utilizada para receber o backup, esteja em locais adequados para que não sofra danos físicos devido à temperatura, à poeira, à umidade e ao mau uso de terceiros. 

     

    Gabarito – Certo. 


ID
2572879
Banca
CESPE / CEBRASPE
Órgão
PM-MA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à cópia de segurança (becape), julgue o próximo item.

Com a utilização do aplicativo Backup e Restauração do Windows 7, é possível para o usuário criar uma imagem do sistema operacional e restaurá-la quando necessário.

Alternativas
Comentários
  • CORRETO 

    Se encontra na parte de Backup do Painel de Controle

     

    MODO DE FAZER:https://support.hp.com/br-pt/document/c02143650

     

  • Fiquei em dúvida no termo "aplicativo backup", pois o nome aplicativo dá a ideia de ser algo passível de instalação... Viajei legal! kk

  • GABA: C

  • imagem de um sistema contém todas as informações do computador em um estado específico.

    No Windows 7, para criar uma imagem do sistema, o usuário pode acessar o Painel de Controle > Sistema e Manutenção > Backup e Restauração e, no painel esquerdo, escolher Criar uma imagem do sistema e seguir as etapas do assistente.  

    Para restaurar o backup, o usuário pode acessar o Painel de Controle > Sistema e Manutenção > Backup e Restauração e escolher Restaurar meus arquivos.

  • SÓ NÃO RECUPERA ARQUIVOS PESSOAIS, O RESTO RECUPERA !!

  • CERTO

    O Windows 7 disponibiliza essa função ao usuário, que poderá criar a imagem do sistema operacional (que irá contar com todas as informações do computador em um estado específico) através de uma ferramenta presente no Painel de Controle, e restaurá-la quando desejar.

    Fonte: estratégia

  • Fiquei em dúvida no termo "aplicativo backup", pois o nome aplicativo dá a ideia de ser algo passível de instalação... Viajei legal! kk MAS NÃO MARQUEI... QUANDO FUI CORRIGIR, MARQUEI E ACERTEI.. APLICATIVO BACKUP VINDO LOGO DE QUEM .. DA CESPE KKK


ID
2573071
Banca
CESPE / CEBRASPE
Órgão
PM-MA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item subsequente, relativo a software para o ambiente de microinformática e a proteção e segurança da informação.

Fazer becape regularmente é uma conduta que permite minimizar os danos decorrentes de um ataque do tipo ransomware locker, que impede o acesso ao equipamento infectado, visto que o pagamento do resgate não garante acesso aos dados.

Alternativas
Comentários
  • CORRETO 

    Ao se fazer o Backup dos dados com frequência, o individuo tera uma "vantagem" caso seus dados sejam sequestrados ( com intenção de se pedir resgate = ransomware locker), logo se ele tem cópia dos arquivos sequestrados ele não precisaria pagar para recupera-los. 

     

    Locky é um malware do ransomware lançado em 2016. ainda ativo em 2017, ele é entregue por email (que era supostamente uma fatura que exigia pagamento) com um documento anexado do Microsoft Word que contém macros mal-intencionadas. Quando o usuário abre o documento, parece estar cheio de lixo, e inclui a frase "Ativar macro se a codificação de dados estiver incorreta", uma técnica de engenharia social.

  • "Acesso ao equipamento infectado" Aí vc me ferra CESPE.

    Seria mais adequado "Sistema ou dados"

     

  • "Equipamento infectado" foi pracaba mesmo!!!

  • Questão bem explicada no canal abaixo!

    https://youtu.be/jCTYMZrvuA8

  • CERTA

    Ao realizar o backup com frequência, o usuário garante que possui uma cópia de seus arquivos, podendo recuperá-los sem necessidade de acessar seus arquivos originais cujo acesso é impedido pelo ransomware que exige uma quantia em criptomoedas para liberá-lo.

  • RANSOMWARE: Esta é uma das pragas mais recentes. Basicamente, sequestra o computador e bloqueia ou limita o acesso ao sistema (mantém dados como reféns usando criptografia ou bloqueia o uso de um dispositivo). É comum que seja enviado por criminosos que, depois, exigem pagamento para liberar as funções do sistema.

  • Rapaziada que está reclamando sobre o termo: "impede o acesso ao equipamento infectado"

    CUIDADO

    A questão trouxe o Ransomware LOCKER, e a função dele é justamente essa!

    Se fosse o Ransomware CRYPTO, ai sim seria impedir acesso aos dados..

    Atenção nos comentários..

  • Ransomware Locker: Impede acesso ao equipamento infectado.

    Ransomware Crypto: Impede acesso aos dados do equipamento infectado.

  • São muito pouca a as questões de resposta são só 10 poderia ser inlimitado
  • Ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.

     

    Segundo o CERT.br (Centro de Estudos, Respostas e Tratamento a incidentes de segurança no Brasil (https://cartilha.cert.br/ransomware/)

    "Existem dois tipos de ransomware:

    • Ransomware Locker: impede que você acesse o equipamento infectado.
    • Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também."

     

    Backup é um procedimento através do qual são criadas cópias de arquivos de dados importantes que poderão ser recuperadas caso aconteça algum imprevisto com os arquivos originais. Para maior segurança é sempre recomendável que as cópias sejam armazenadas em locais diferentes dos arquivos originais. Se as cópias estiverem no mesma unidade dos originais, e este dispositivo sofrer um defeito, tanto os originais quanto as cópias serão perdidos; se as cópias estiverem em diretórios fisicamente distintos, ou seja, em outra unidade, as cópias não serão perdidas caso a unidade onde estejam os originais sofra uma pane.

     

    O pagamento do resgate é uma péssima alternativa, sendo a execução de backup de forma regular a melhor alternativa para se recuperar de um ataque como o descrito acima.

     

    Assim sendo, O ITEM ESTÁ CERTO.

    TECCONCURSOS

  • CERTO.

    [...]

    ✓ Ransomware Locker: impede que você acesse o equipamento infectado.

    [...]

    BECAPE

    ➥ Do português - cópia de segurança - é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

    _______

    Bons Estudos.

  • GAB c

    visto que diante de ransomware é dificil recuperação, o backup é a solução.

    Ransonware: (sequestrador) Ataque com código malicioso. Torna dados inacessíveis. Ou torna máquina inacessível.

    Solicita pagamento para ''resgate''. Não recomendado que usuário tente decriptografar ou usar força bruta.

    Locker: Impede acesso ao equipamento infectado.

    Ransomware Crypto: Impede acesso aos dados do equipamento infectado

  • Minimiza, pois vc terá a cópia dos dados já que realizou backup.

  • Existem dois tipos de ransomware:

    • Ransomware Locker: impede que você acesse o equipamento infectado.
    • Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

  • O que é becape que ate onde eu sei seria Backup

  • Fazer backups regularmente é uma das formas de proteger

    arquivos em caso de ataque de ransomware, uma vez que

    isso possibilita restabelecer o acesso aos dados que existiam

    antes do ataque.

    PROVA BM-AL 2021 GAB: C

  • Ransomware Locker: Impede acesso ao equipamento infectado.

    Ransomware Crypto: Impede acesso aos dados do equipamento infectado.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Perfeito! Fazer becapes com regularidade é recomendável nos casos de um ataque por um ransomware locker, uma vez que esse malware impede o usuário de acessar o equipamento infectado. O becape é essencial para proteger seus dados visto que – se o equipamento for infectado – a única garantia de acessar os dados é ter um becape atualizado. 

    Correto


ID
2579992
Banca
Quadrix
Órgão
COFECI
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.


Existem diversos softwares que permitem agendar tanto os backups de arquivos pessoais quanto os de arquivos de sistemas.

Alternativas
Comentários
  • RESPOSTA CORRETA: CERTO Veja alguns exemplos: https://www.topfreewares.com.br/top-5-programas-gratuitos-de-backup-arquivos/
  • Na minha opinião, não são diversos, são ALGUNS...para os arquivos de sistemas menos ainda...

     

  • GAB.: CERTO

     

    Existem alguns programas de sincronização de arquivos que você pode utilizar para sincronizar os seus arquivos com um HD externo, pendrive, computadores da rede local e assim por diante.

  • CERTO

     

    No link abaixo, a tech tudo selecionou os melhores softwares para fazer backup no windows.

     

    http://www.techtudo.com.br/kits/melhores-programas-para-fazer-backup-no-pc-com-windows.html

  • Daiany backup é uma cópia de segurança. Está sim dentro do capítulo segurança da informação... 

  • Daiany Rocha
    segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações( vírus )
    O backup a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais.

    Deu para perceber que ambos são diferentes? Em resumo SI proteção real do pc , já BACKUP é uma copia dos dados.

     

  • Independente de serem alguns softwares, ainda assim se constituem como uma variedade ou diversidade, já que cada um tem sua peculiaridade...

  • A cópia de segurança dos dados do usuário poderá ter várias cópias. A imagem do sistema, que necessita essencialmente de apenas uma cópia, também poderá ter várias cópias.
    O procedimento para a realização destas rotinas, poderá ser agendada pelo usuário.

    Gabarito: Certo.
  • CORRETO. Dentre os softwares temos: Acronis backup, crashplan, paragon backup etc

  • Filhinha da Cespe.

  • Gab.CERTO.

    Dentre os softwares temos: Acronis backupcrashplanparagon backup etc





  • Autor: Fernando Nishimura , Professor de Informática

     

    A cópia de segurança dos dados do usuário poderá ter várias cópias. A imagem do sistema, que necessita essencialmente de apenas uma cópia, também poderá ter várias cópias.
    O procedimento para a realização destas rotinas, poderá ser agendada pelo usuário.

    Gabarito: Certo.

  • Gabarito: Certo.

  • Além da Ferramenta de Backup do Windows podemos utilizar softwares de terceiros para fazer cópias de segurança dos dados do computador. Embora os backups sejam voltados, essencialmente, para os dados do usuário também é possível fazer cópia de segurança de arquivos de sistema.

    Exemplos de Softwares de Backup:

    Acronis

    Avast Backup

    Backup Maker

    Cobian

    Paragon


ID
2589280
Banca
Quadrix
Órgão
CONTER
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação aos tipos e formas de backup, leia as afirmativas a seguir.


I. O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.

II. No backup diferencial, com exceção da primeira execução, quando é semelhante ao incremental, serão copiados todos os dados alterados desde o backup completo anterior.

III. A operação de um hot backup tem como característica permitir que o sistema possa permanecer em execução enquanto é realizada.


Está correto o que se afirma em:

Alternativas
Comentários
  • I. O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.

     

    Considerei errado, pois o incremental apenas copia dos dados dos arquivos que tenham o atributo marcado (que indica não ter passado por Backup)

    Acontece que o Backup Diferencial não desmarca o atributo! Então o incremental não vai considerar o último Diferencial, pois os arquivos indicam que não passaram por backup.

    Minha linha de racionínio está certa, ou cometi algum equívoco?

     

    Ps.: não sei se entraram com recurso contra esta questão..

  • Q670921

     

    BACKUP QUENTE:  ao fazer o procedimento o sistema estão trabalhando e o backup está sendo feito.  O  sistema não é interrompido para sua realização

     

     

    BACKUP FRIO:  as pessoas NÃO podem utilizar o banco de dados.

     

     

     

    Um backup Diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.

     

  • Backup Incremental

    O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. O último backup pode ser um backup full, diferencial ou incremental. Um backup full é realizado inicialmente e nos backups subsequentes são copiados apenas os dados alterados ou criados desde o último backup. O benefício de um backup incremental é que será copiada uma menor quantidade de dados do que um completo. Assim, esse backup será realizado mais rápido e necessitará menos espaço de armazenamento. Por outro lado, a recuperação dos dados envolve um procedimento mais complexo e potencialmente mais lento, já que o último backup “full” deve ser recuperado e, em seguida, os dados incrementais de cada dia até o momento da falha. Isso signifi­ca, por exemplo, que, se tiver um backup “full” e três backups incrementais do mesmo arquivo, este será recuperado quatro vezes, gerando problemas para o administrador de backup ou o usuário lidar com essa    multiplicação de arquivos desnecessários.

    Backup Diferencial

    A operação de backup diferencial é semelhante a um incremental na primeira vez em que é realizada, na medida em que irá copiar todos os dados alterados desde o backup anterior. No entanto, cada vez que é executado após o primeiro backup, serão copiados todos os dados alterados desde o backup completo anterior e não com relação ao último backup. O backup diferencial armazena os dados alterados desde o último backup full. Assim, ele irá armazenar mais dados do que o incremental, embora normalmente menos do que o backup completo. Isso exigirá mais espaço e tempo de backup que os backups incrementais. Por outro lado, a recuperação dos dados tende a ser mais rápida do que o backup incremental já que só é necessário o último backup diferencial e o último backup full, enquanto o incremental necessita de todos os incrementais e o ultimo backup full.

    Fonte: http://www.aliancatecnologia.com/conteudo/2015/05/quatro-tipos-de-backup

  • GABARITO: D

  • Algo não está certo nessa questão!

  • Backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Sinaliza os arquivos como já tendo sido copiados.

    Espelhamento é um backup automático feito por hardware, em tempo real, backup quente.

  • Nunca nem vi e chutei todas... 

  • Backup Full ou Completo

    O mais básico e completo tipo de backup é o full. Como o próprio nome diz, o backup full faz cópias de todos dados para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. Se uma organização possui a política de realizar backup todos os dias, todos os dados serão copiados diariamente, independente de terem sido modificados ou não.

    Backup Incremental

    O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. O ultimo backup pode ser um backup full, diferencial ou incremental. Um backup full é realizado inicialmente e nos backups subsequentes são copiados apenas os dados alterados ou criados desde o último backup.

    Backup Diferencial

    A operação de backup diferencial é semelhante a um incremental na primeira vez em que é realizada, na medida em que irá copiar todos os dados alterados desde o backup anterior. No entanto, cada vez que é executado após o primeiro backup, serão copiados todos os dados alterados desde o backup completo anterior e não com relação ao último backup.

     

  • hot backup (backup dinâmico)

    Um ponto de recuperação obtido em tempo real sem interromper a operação do sistema no computador.

    O processo de fazer backup de um banco de dados que está on-line e em uso ativo.

  • Backup: é a cópia de segurança de dados de um dispositivo de armazenamento a outro para que possa ser restaurado em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. O backup garante a INTEGRIDADE dos dados, de configurações, bancos de dados, arquivos de usuários.

    Os principais backups são: Completo, Incremental, Diferencial.

    Backup Completo: faz um backup de tudo na máquina.

    Backup Incremental: marca o que já foi armazenado desde o último "Backup completo" e só vai armazenando os conteúdos novos que forem aparecendo a cada dia.

    Backup Diferencial: NÃO marca o que já foi salvo desde o último "Backup completo" e segue armazenando tudo novamente (dia após dia).

    Hot backup (quente): realizado com os bancos de dados abertos.

    Cold backup (frio): realizado com os bancos de dados fechados.

  • GABARITO: D

     

    TODAS ESTÃO CERTAS!!! 

  • Sobre os tipos de backup, esse artigo me ajudou bastante:

     

    http://www.aliancatecnologia.com/conteudo/2015/05/quatro-tipos-de-backup/

  • A cópia de segurança dos dados do usuário (backup) possui diferentes denominações, de acordo com a forma como são realizadas.
    I. o backup completo, realiza a cópia dos arquivos e marca o atributo de arquivado.
    II. o backup incremental realiza a cópia dos novos itens e daqueles modificados (incremento, mais) desde o último backup
    III. o backup diferencial realiza a cópia dos itens modificados (diferentes) desde o último backup completo
    IV. quando os arquivos estão abertos e o sistema está em execução, é realizada a operação de hot backup
    V. quando os arquivos de dados não estão abertos, e o SGBD não está em execução, é realizado um cold backup.

    Gabarito: Letra D.
  • Vídeo que ajuda muito a entender e memorizar os tipos de backup:

     

    https://www.youtube.com/watch?v=i70HsjIY4oc

  • Aquele conteúdo que não importa quantas vezes a gente copie o cole... na hora tende a esquecer... vamos estrategicamente então...

     

    InCLEmenTal - marca o que já Ta e só inclui coisas novas

     

    Diferencial - ele só olha D lado e por isso não enxerga lá o ultimo backup, só vê o anterior a ele.

     

    Hot sempre quente em tudo que levar esse nome na informática... quente na hora, não para...

  • imagina uma reguinha de 1 a 10


    1------------2------------3------------ 4----------- 5 ------------6 ------------7 -------------- 8-------------9-------------10

    BComp---------------------------------------- BDifer ------------------------------------------------BIncrem---------10



    BDifer vai salvar todos os arquivos desde 1 (ultimo BComp)


    BIncrem vai salvar todos os arquivos desde 5 (ultimo backup)

  • GABARITO D


    BACKUP é a cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.

    TIPOS DE BACKUPS

    Normal/Completo/Total

    → Copia todos os arquivos

    → Backup Lento , restauração rápida

    INCREMENTAL

    → Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental e Marca que passou por backup

    → Backup rápido , restauração lenta .

    Diferencial

    → Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental . Como ele é o diferentão, não marca que correu backup

     

    bons estudos

  • Os itens I e II estão bem distorcidos.



  • Questão certíssima! Tem que estudar bem este tema.

  • Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incrementai, e os marca como arquivos que passaram por backup.

    portanto a primeira afirmação esta errada

  • Faço das palavras do Luiz Henrique as minhas, a lógica da questão está bem duvidosa e ela não foi anulada eu pesquisei no site da própria Quadrix. Alguém explica a linha de raciocínio sem usar conceitos prontos e decoráveis da internet?

  • Autor: Fernando Nishimura , Professor de Informática

     

    A cópia de segurança dos dados do usuário (backup) possui diferentes denominações, de acordo com a forma como são realizadas.
    I. o backup completo, realiza a cópia dos arquivos e marca o atributo de arquivado.
    II. o backup incremental realiza a cópia dos novos itens e daqueles modificados (incremento, mais) desde o último backup
    III. o backup diferencial realiza a cópia dos itens modificados (diferentes) desde o último backup completo
    IV. quando os arquivos estão abertos e o sistema está em execução, é realizada a operação de hot backup
    V. quando os arquivos de dados não estão abertos, e o SGBD não está em execução, é realizado um cold backup.

    Gabarito: Letra D.

  • (I) Errado. O backup incremental copia os arquivos criados ou modificados desde o último backup normal ou incremental, mas a Banca considerou a questão como correta; (II) Correto. O backup diferencial realmente copia todos os dados alterados desde o backup completo anterior (e do último backup incremental, quando na primeira execução); (III) Correto. Hot Backup nada mais é do que realizar um backup com sistemas em funcionamento, isto é, você não tem que parar o sistema para realizar o backup.

    ESTRATÉGIA CONCURSOS

  • Não consigo entender esse item II sendo considerado correto. Quando a questão fala "..., com exceção da primeira execução, ..." eu entendo que está sendo dito que na primeira execução não serão copiados todos os dados alterados desde o backup completo anterior. E isso não está de acordo com o backup diferencial, uma vez que o mesmo realiza sim a copia de todos os dados alterados independente se é ou não a primeira execução, tanto é que ele recebe também o nome de backup acumulativo. Esse é o meu entendimento, se alguém conseguir me explicar onde eu estou errando, eu ficaria agradecido.

  • A cópia de segurança dos dados do usuário (backup) possui diferentes denominações, de acordo com a forma como são realizadas.

    I. o backup completo, realiza a cópia dos arquivos e marca o atributo de arquivado.

    II. o backup incremental realiza a cópia dos novos itens e daqueles modificados (incremento, mais) desde o último backup

    III. o backup diferencial realiza a cópia dos itens modificados (diferentes) desde o último backup completo

    IV. quando os arquivos estão abertos e o sistema está em execução, é realizada a operação de hot backup

    V. quando os arquivos de dados não estão abertos, e o SGBD não está em execução, é realizado um cold backup.

    Gabarito: Letra D.

  • Simples e direito:

    Backup Incremental: copia todos os dados modificados desde o último backup (completo, incremental ou diferencial);

    Backup Diferencial (incremental cumulativo): copia todos os dados modificados desde o último backup completo.

  • Cara, esta questão está muito errada. Ou eu que tô maluco. A única correta é o inciso III.

    Vejamos:

    Backup Incremental:

    Copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). 

    Backup Diferencial:

    Copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

    Formas de Backup:

    Quente (hot): É com o banco de dados funcionando(online). Sem tirar um sistema do ar o usuário realiza as cópias de segurança.

    Fria (cold): Forma de becape que você tem que tirar o sistema do ar. O banco de dados fica offline pra você fazer a cópia.

  • Hot backup (quente): realizado com os bancos de dados abertos.

    Cold backup (frio): realizado com os bancos de dados fechados.


ID
2593108
Banca
CPCON
Órgão
Prefeitura de São José de Piranhas - PB
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

NÃO é um exemplo de funcionalidade de segurança provida por navegadores web:

Alternativas
Comentários
  • Essa integração do Office com o navegador nada tem a ver com segurança; tem a ver apenas com produtividade.

  • Resposta: C

  • Não concordo, acredito q a letra E seria bem mais coerente.
  • Os navegadores de Internet oferecem algumas ferramentas de segurança, como por exemplo:
    - bloqueador de pop ups, para evitar a abertura de novas janelas sem autorização do usuário
    - desabilitação de JavaScript, para prevenir a execução automática de código malicioso
    - bloqueio a sites de conteúdo específico, como privacidade, violência, conteúdo sexual, etc.
    - remoção do conteúdo acessado ou armazenado pelo navegador.

    Não é um exemplo relacionado a alternativa C.
    A integração com ferramentas do Microsoft Office é para facilitar a navegação, e não para a sua proteção.

    Gabarito: Letra C.
  • Integrar o navegador ao firewall seria sim um procedimento de segurança, anulada.

  • Gabarito-c

  • Questão sem nexo !

  • A integração com ferramentas originais do Microsoft Office tem a ver com a produtividade, e não com a segurança.

    Gabarito-c

  • SEM NEXO TOTAL!

  • fui por eliminação das questões

  • Bloqueio a sites que oferecem facilidades em transações financeiras. - como assim? questões tão mal formuladas que só atrapalham os candidatos.A letra C nada a ver tem com segurança, exato,mas as outras assertivas estão confusas, princialmente a D

  • desde de quando desabilitar algum recurso é sinal de segurança ?

  • Quando a questão pede pra encontrar uma afirmativa falsa, uma boa estratégia é procura aquela que mais se afasta do tema, além de que teoricamente, que risco de segurança trará ao usuário se seu navegador ter a funcionalidade de integração com ferramentas originais do Microsoft ?  Gabarito letra C.

  • A questão dá pra ser resolvida por eliminação; entretanto, as alternativas oferecidas são de péssima formulação.

    A questão é boa, mas poderia ser bem melhor formulada.

  • No caso, se eu fosse empresário e prestasse um serviço de transação financeira online, meu site seria bloqueado pelo browser? Quem presta serviço, principalmente nesse ramo, busca diminuir as burocracias. Eu entendi a afirmativa, mas foi descabida, porque o bloqueio só acontece quando há sensacionalismo e suspeitas.


ID
2594176
Banca
IADES
Órgão
CREMEB
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Considere que, em seu computador, Maria trabalha com arquivos de texto sigilosos do Word. Estes sofrem alterações diariamente, e ela não segue procedimentos de segurança para o caso de perdê-los. Quanto a procedimentos de segurança e backup, e considerando a situação apresentada, assinale a alternativa correta.

Alternativas
Comentários
  • GAB: D 

     

    a) Maria não deve gravar os arquivos de backup em CDs ou DVDs, pois essas mídias podem quebrar facilmente. 

    Armazenadas da forma correta,  as mídias não quebram com facilidade e nem se deterioram rápido.

     

    b) É extremamente necessário fazer também uma cópia de backup do programa utilizado para editar os arquivos.

    Não é "extremamente" necessário, pois o programa pode ser encontrado na internet, mas os arquivos não, esses merecem toda atenção.

     

    c) Atualmente, os sistemas operacionais não contam mais com ferramentas de backup e recuperação integradas. Assim, Maria deve procurar algum programa externo para realizar esses procedimentos. 

    Os sistemas operacionais já vêm com as ferramentas de backup e recuperação integradas.

     

    d) Maria pode criar quantas cópias dos arquivos forem necessárias, sempre que realizar alterações importantes. 

     

    e) É recomendável que Maria faça cópias de segurança apenas uma vez ao mês, independentemente da frequência de alteração dos arquivos. 

    O buckup deve ser feito de acordo com a frequência de alteração dos arquivos, que neste caso são modificados todos os dias. Caso Maria faça esse procedimento só uma vez por mês, corre grande risco de perder informações importantes.

     

     

    FONTE: Anotações - Aulas do professor Mauricio Franceschini.

  • vlw jordana

  • A cópia de segurança dos dados do usuário poderá ter várias cópias.
    A imagem do sistema, que necessita essencialmente de apenas uma cópia, também poderá ter várias cópias. Não há limite ou exclusão automática das cópias anteriores.

    A letra A está errada, porque as mídias óticas são as mais indicadas para a cópia de segurança.
    A letra B está errada, porque os programas podem ser instalados no novo local de restauração, e não precisam estar na cópia de backup.
    A letra C está errada, porque os sistemas operacionais oferecem ferramentas para a realização das cópias de segurança.
    A letra E está errada, porque a frequência é determinada pelo plano de tecnologia da informação da empresa, ou quando o usuário julgar necessário, pela quantidade de arquivos trabalhados no período.

    Gabarito: Letra D.

  • O comentário dizendo que as mídias ótimas são as mais recomendadas para cópia de segurança, mas atualmente não é o cloud backup não?

  • Não entendi. Se é sigiloso, como que ela pode gravar quantas copias quiser? Eu hein.

  • GABARITO D


    BACKUP é a cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.

    TIPOS DE BACKUPS

    Normal/Completo/Total

    → Copia todos os arquivos

    → Backup Lento , restauração rápida

    INCREMENTAL

    → Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental e Marca que passou por backup

    → Backup rápido , restauração lenta .

    Diferencial

    → Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental . Como ele é o diferentão, não marca que correu backup.


    Bons estudos


  • A BANCA PODE CRIAR DIVERSAS QUESTÕES ..... CRIA A MAIS FULEIRA

  • Gab. D.

    CD´s e DVD´s são recomendados para se fazer backup dos dados.

    Não é necessário fazer o backup do editor de texto.


  • A banca pode escolher a opção que quiser e vc deve aceitar. banca fuleira

  • fulera demais essa banca, "podem quebrar" existe ou não a possibilidade? minha sobrinha de 3 anos quebra um DVD!

  • Analisando os itens:

    a) arquivos de backup devem ficar afastados dos originais, para que ambos não sejam afetados por um mesmo desastre; 

    b) errado, vide item a);

    c) qualquer arquivo pode ser feito backup;

    d) item correto. Pendrives podem possuir vários GB, enquanto CD-ROMs não passam de 700MB;

    e) o armazenamento na nuvem, nos dias de hoje, é extremamente rápido, pois pode ser feito até mesmo em tempo real.

  • complicado, não é bom gravar uma questão dessa, as bancas mudam o posicionamento sobre a segurança das mídias ópticas e de nuvem. Algumas consideram as mídias ópticas seguras outras não...

  • as respostas mais sem noção que ja vi.

  • Item D correto.

    Item A ficou errado porque nada impede a Maria de gravar em CDs ou DVDs, e tendo lá suas desvantagens essas mídias eram utilizadas como backup até um passado recente.

    Item B está errado porque não existe a necessidade de fazer backup do programa que vai executar o arquivo.

    Item C está errado porque o próprio Windows permite fazer backup dos arquivos: Iniciar, depois em configurações, atualização e segurança, clica em backup e adiciona um dispositivo de armazenamento. Tudo nativo do windows.

    Item E está errado porque se a Maria faz alterações diariamente, ela tem que fazer backups diários. Se fizer uma vez por mês estes backups corre o risco de não recuperar alguma informação, caso haja problemas.

    Não tem como reclamar do gabarito dessa questão,


ID
2626027
Banca
UECE-CEV
Órgão
DETRAN-CE
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Atente ao que se diz a seguir sobre backup e recuperação de dados do computador.

I. Recomenda-se criptografar os backups feitos nas nuvens a fim de proteger dados sensíveis.
II. O backup deve ser guardado em local o mais próximo possível, preferencialmente sempre conectado diretamente ao computador de origem dos dados, de modo a facilitar e acelerar a recuperação das informações.
III. A escolha da mídia de armazenamento do backup é relevante tanto para a gravação da cópia de segurança como para a restauração dos dados de um backup.

Está correto o que se afirma em

Alternativas
Comentários
  • GABARITO D

     

    II. O backup deve ser guardado em local o mais próximo possível, preferencialmente sempre conectado diretamente ao computador de origem dos dados, de modo a facilitar e acelerar a recuperação das informações.

     

    O backup deve ser feito em um lugar diferente da origem....Justamente para proteger a informação ,o arquivo , pasta, fotos....

     

    Uma situação hipotética: você baixou durante 2 dias diferentes aulas de matemática do youtube.

    Se seu notebook/ pc trava ou dá uma pane , pegar um vírus....etc... você corre o risco de perder todo seu tempo e seus arquivos.

    Então o ideal é você botar isso em um HD externo , pen drive ou até colocar na nuvem...(usando: One drive , Icloud , etc..)

  • porque a um está certa ?

  • Como FAZ para criptografar arquivos de imagem para salvar, por exemplo, no Google Drive (NUVEM)?

  • O backup deve ficar situado a uma distancia segura da midia e dos sistemas originais para que danos causados por um desastre no site principal não afetem também o BACKUP.


    estrategia concursos 

  • EDWIN PAIXÃO,

    Ora, se você tiver dados importantes (ou sensíveis), não é melhor criptografá-los não para dificultar que outros tenham acesso a eles?

  • A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.
    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original.
    Em caso de sinistro, original e cópia seriam perdidos.

    Gabarito: Letra D.
  • Considero a I errada pois não é o usuário que faz essa escolha de criptografar.

    Questão mal formulada!!

  • A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.
    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original.
    Em caso de sinistro, original e cópia seriam perdidos.

     

     Fernando Nishimura , Professor de Informática

    Gabarito: Letra D.

  • Vendo o comentário dos amigos abiaxo até entendo o questionamento... mas eu interpretei como uma recomendação mesmo... como se fosse um conselho, mas mesmo assim não tive certeza da resposta, apenas assinalei a correta por conta da assertativa II que está obviamente incorreta o que elimina 3 alternativas.

  • QUESTÃO BASTANTE POBRE, POIS SABENDO QUE A OPÇÃO "B" ESTAVA ERRADA JÁ ACERTARÍAMOS A QUESTÃO.

  • Gabarito. D.

    O backup deve ficar distante do computador onde está sendo feito a gravação.


  • A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.

    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original.

    Em caso de sinistro, original e cópia seriam perdidos.

    Gabarito: Letra D.


ID
2638108
Banca
IADES
Órgão
CFM
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Hoje em dia, é quase impossível falar a respeito de segurança da informação e não inserir o armazenamento de dados na pauta. O backup sempre se fez necessário a todo usuário de computadores; porém, com o ambiente corporativo cada dia mais informatizado e transmitindo informações cada vez mais relevantes para a empresa, o cuidado de se prevenir contra possíveis perdas de dados originais passou a ser ainda mais importante.

Disponível em:<https://www.alertasecurity.com.br/> . Acesso em: 23 jan. 2018, com adaptações.


Em se tratando de segurança para o armazenamento de dados, qual das formas a seguir é a mais segura do mercado?

Alternativas
Comentários
  • Achei um pouco "forçado" o "mais seguro do mercado", pois em se tratando de informática/TI isso é muito relativo. 

    Enfim, gabarito E 

     

     

    O armazenamento na nuvem é definido como uma forma de armazenar dados na Internet, em vez de recursos de armazenamento locais. Esse armazenamento é adquirido como serviço e fornecido sob demanda, oferecendo capacidade e custos just-in-time. O armazenamento na nuvem elimina a compra e o gerenciamento de sua própria infraestrutura de armazenamento, aumenta a agilidade, oferece escala global e entrega dados “em qualquer lugar, a qualquer momento”.

     

     

    Fonte:amazon what is cloud storage

  • Alternativa E seria Cloud Storage  e não  cloud computing como menciona a alternativa.

  • Eu penso se fosse uma questão de certo ou errado e tivesse afirmando que o armazenamento de nuvem fosse O MAIS SEGURO. Eu mesmo marcaria errado sem medo, mas se a banca entende assim. Penso que é sim uma ferramente segura, agora a mais segura do mercado, já penso ser um pouco forçado.

  • ate hoje essa questão de nuvem ser a mais segura e bem discutida e não a um consenso sobre a questão acredito que se entrar com um recurso de anulação bem feito a banca aceite 

  • Seguro em aspectos de acessibilidade remota. Em caso de incêndio, perda, roubo, desastres da natureza, demolição do local em que os entes físicos estão instalados a informação é preservada mais apropriadamente na nuvem. Acredito que a palavra "segurança", aí, se aplica no sub-aspecto "integralidade dos dados".

  • É o mais seguro?

  • Fiz essa prova e errei a questão por pensar como os senhores. Achei forçado demais afirmar que o armazenamento em nuvem é o mais seguro. Na minha prova essa alternativa veio como a Letra A, daí eu imaginei mesmo que era uma pegadinha. As pessoas mais leigas no assunto marcaram a alternativa correta (segundo a banca) sem medo. As vezes saber demais atrapalha...

  • Questão um pouco louco. 

  • Galera, acontece que mesmo que a mídia física seja mais segura, nessa questão ele apresenta 3 opções de mídia física, que de certa forma são equivalentes, e uma diferente que é a nuvem. Portanto numa questão de múltipla escolha essa tem que ser marcada!
  • Revelações da Vigilância pela NSA

    Em outubro de 2013 a imprensa publicou, com base nos documentos revelados por Edward Snowden, que através do Programa MUSCULAR, o GCHQ britânico e a NSA secretamente invadiram os principais enlaces de comunicação dos centros de processamento de dados do Yahoo! e do Google ao redor do mundo, tendo acesso aos dados da nuvem de ambos.

     

  • Nenhum desses procedimento é 100% seguro, apenas lembrar isso, caso uma questão afirme que um sistema ou back up é 100% seguro, estará errada.

  • GABARITO: E

     

    Não acho que "os mais leigos" foram na "E".

    No meu caso, usei experiência própria. Tinha um HD externo e ele queimou, perdi todo conteúdo. 

    Tenho arquivos há bem mais de dois anos em nuvem e tá lá, flutuando e seguro. 

    PORÉMMMMMM, tb concordo com o fato de que nada é 100% quando se trata de TI.

     

    Bons estudos.

  • Examinador desgraçado!, concordo contigo! também não acho que "os mais leigos" foram na "E".  

    questão de lógica, imagine que uma pessoa tenha um conteúdo seu dentro da casa dela, e a pessoa armazenou  cópias em cada um dos dispositivos mencionado nas alternativas para nao perder esse conteudo, e você queira deletar esses arquivos, quais seria o mais dificil de você apagar?

    óbvio que o contéudo armazenado na nuvem.  E outro que a questão nao perguntou qual tem 100% de segurança, perguntou qual o mais seguro entre eles.

  • O problema desse tipo de questão é ter que pensar conforme a banca, que no caso citou um site nessa questão. Não nessesariamente esta é a melhor opção. O mais justo seria essa banca citar esse site na bibliografia de estudo para prova, mas ae já é querer demais também hehe.

  • Esse acertei por eliminação a única resposta diferente e essa Gab.E 

     

  • Jeferson, não gosto de usar os comentários para tratar de assunto que não seja pertinente à questão, mas tenho que abrir uma exceção para te elogiar. Parabéns, cara, pelo raciocínio inteligente... Acerta questões não necessariamente quem conhece a bem a matéria, mas quem sabe resolver questões. Sucesso!

  • A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.
    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original. Em caso de sinistro, original e cópia seriam perdidos.
    Portanto:
    - letra A está errada (original + backup no mesmo computador)
    - letra B está correta, mas poderá armazenar no mesmo local do original.
    - letra C está correta, mas poderá armazenar no mesmo local do original.
    - letra D está correta, mas poderá armazenar no mesmo local do original.

    O armazenamento de dados em nuvem, guardará a cópia dos arquivos em servidores remotos.

    Gabarito: Letra E.
  • A questão oborda prevenção contra perdas e não contra ataques. 

  • Vamos compreender o seguinte pensamento: “O que é mais fácil de ser danificado; um HD, pen drive, ou seja, todos esses meios comuns de armazenamento de dados, ou então, um servidor na nuvem com tecnologia de ponta, onde os dados ficam armazenados e possuem backups automatizados que estão embutidos dentro do próprio serviço. Sem duvida, a nuvem é o meio mais seguro atualmente. No entanto, nada é 100%.” Espero ter ajudado a sanar as dúvidas! (Analista)

  • O Jeferson Fickel  falou tudo!

     

    Os outros colegas estão certos em suas considerações, mas temos que raciocinar como concurseiros! se as outras opções são formas de armazenamento equivalentes, temos que ir na diferente. Infelizmente é assim pessoal...

  • Gabarito: E

    O examinador foi meio sacana nessa...
    Consigo imaginar a cara dele rindo, olhando o monitor de lado enquanto digitava as alternativas.

    Considerou o CLOUD STORAGE (e não cloud computing, que é genérico sobre clouding) como o armazenamento seja por serviço de Storage ou seja pelos grandes back-ups empresariais onde vão sendo atualizados os back-ups redundantes.

  •  

    Wandeson Santos fala isso pro pessoal do MEGAUPLOAD ou do MINHATECA! 

  • Absurdo esse gabarito...

  • Caro, Eduardo Morais, leve em consideração o tema do conceito acima citado: "Procedimento de Segurança e Back up,  Segurança da Informação". Porque a resposta mais coerente, do ponto de vista técnico, seria essa. (Apesar de não existir nada 100% seguro em TI.) Todavia, nesse caso a resposta foi mais técnica. Não sei se já percebeu, mas as grandes bancas estão cada vez mais utilizando termos técnicos e bem abranges e até muitas vezes profundos em relação à informática. O pessoal que gosta de "decorar termos" ou estudar informática em livros de concurso, os quais nem sempre trazem o conceito correto e atualizado sobre o tema, deveriam mudar esse posicionamento, pois, TI está cada vez mais presente e complexo em grandes provas de concurso público. Aproveite as dicas não lhe farão nenhum mal! (Professor Fraklin é um excelente profissional, o melhor professor de concurso público na area de TI, em minha humilde opnião, e temos ele ao nossos dispor aqui na QC; aproveitem). 

  • Onde foi que a alternativa afirmou que era 100% seguro? Tem gente que mantém o péssimo defeito da extrapolação na hora de interpretar. A alternativa apenas comparou e disse que dentre todos os métodos apresentados, o na núvem é o mais seguro. E é porque embora o assunto seja polêmico há um consenso na doutrina de que é extremanente seguro e eficaz, mas em nenhum lugar está dizendo que é 100% seguro. 

     

    Nada é 100% seguro. 

  • Leandro Neves, no caso, vc sabe de menos, isso atrapalha mais ainda

    Kkkkkkkkk

  • Não vi nada de absurdo no gabarito,se pegar todas as outras tem a possibilidade real de perder o equipamento,pegar fogo,roubarem e por ai vai kkk,na nuvem não vai acontecer isso,pode ocorrer outras coisas que não sei e nem interessa kkk

  • Também errei. Mas de fato sob a ótica do texto do enunciado, a computação da nuvem é mais segura. Se formos falar da "impossibilidade" de ter acesso a esses arquivos não se confirma, um serviço de nuvem pode sofrer ataques de invasões.

  • Armazenamento de dados na nuvem.

    Letra E.

  • Ainda bem que eu não sei demais e, por isso, acertei a questão. :)

  • A midia fisica quebra, arranha, deteriora-se. Já a nuvem é um tanto quanto complicado de ocorrer algo do tipo

    Obviamente o conhecimento de fato é superficial, já que a nuvem está suscetível a outros problemas, mas a banca esperava o conhecimento generico do assunto

  • A questão só quer saber qual é o mais "Seguro" entre as opções. No caso, sem sombra de dúvidas, é a nuvem. Meios de armazenamento físicos podem queimar, sumir, extraviar, apresentar defeitos etc. Já na nuvem, seus dados apresentam alta disponibilidade, pois as empresas responsáveis realizam backups diariamente para manter a redundância da informação.

    GAB. LETRA E

  • Gab. "E"

    Eu acredito que o Armazenamento na nuvem seja mais seguro, pois, um HD externo ou pen drive, você ainda pode perder ou quebrar, o que não acontece com a nuvem.

  • Gabarito letra E para os não assinantes.

    Gabarito letra E para os não assinantes.

    A perda de arquivos digitais é um problema bastante recorrente em muitas empresas. A única forma de se proteger contra isso é escolher entre os diferentes tipos de backup para garantir uma cópia segura e protegida dos dados.

    O  backup em nuvem não necessita de drives físicos, mas de servidores online. O custo deste tipo de backup costuma ser mais baixo do que manter um servidor próprio, pois este último demanda constantes manutenções e ajustes na sua capacidade de armazenamento.

    O Google Docs, o iCloud da Apple e o Dropbox são alguns exemplos de sistemas de armazenamento em nuvem famosos.

    Além dos servidores, o desempenho deste backup vai depender da velocidade de conexão da sua internet. Se for alta, os dados vão ser carregados mais rapidamente. Neste tipo de backup, os novos arquivos podem ser salvos em tempo real.

    fonte: https://blog.hdstore.com.br/tipos-de-backup-para-minha-empresa

  • Veja como são as coisas: hoje em dia, o armazenamento que é considerado o mais seguro é o backup na nuvem, pois as empresas que oferecem tal serviço garantem que não irão perder os seus dados, e o acesso é restrito mediante autenticação.

    Todas as demais formas de armazenamento sugeridas, com uma mídia alternativa, correm dois riscos piores do que a nuvem. 1 – roubarem a cópia de segurança e 2 – a mídia estragar, perdendo a informação.

    Ah, professor, mas se roubarem minha senha podem acessar meus dados na nuvem” – sim, é verdade, mas é um risco menor.

    Resposta certa, alternativa e).

  • Galera, a questão fala em perdas e não em ataques, logo, não a nem discussão, nuvem é a melhor opção.

ID
2638522
Banca
AOCP
Órgão
PM-TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos conceitos básicos sobre a segurança da informação, como se denomina a ferramenta de segurança muito utilizada, nos mais diversos sites web, com o intuito de evitar spams ou acessos diretos por robôs ou outros computadores, utilizando a aplicação de testes nos quais os seres humanos são submetidos a respostas consideradas de “difícil solução” para um computador?

Alternativas
Comentários
  • Você é uma pessoa de verdade? 
    Perguntas como essa são um exemplo de captcha. O termo é um acrônimo para Completely Automated Public Turing Test to Tell Computers and Humans Apart ou, numa tradução direta, teste de Turing público completamente automatizado para diferenciação entre computadores e humanos.

    E para que isso serve? Em linhas gerais, os captcha servem como uma ferramenta auxiliar para evitar spams ou mensagens disparadas por outros computadores ou robôs. A idéia é que a resposta os teste de captcha seja de solução impossível para um computador permitindo, assim, que somente seres humanos tenham acesso a determinados conteúdos ou possam enviar informações.

    https://www.tecmundo.com.br/curiosidade/2861-o-que-e-captcha-.htm

  • Comentários: Questão interessante, pois traz um recurso de segurança da atualidade. O CAPTCHA é uma ferramenta, normalmente colocada em páginas web, que tem o objetivo de impedir que robôs imitem o comportamento humano em um site, colocando uma operação que somente uma pessoa conseguirá fazer. Veja exemplos de CAPTCHA abaixo:

    https://www.estrategiaconcursos.com.br/blog/gabarito-informatica-pm-to-comentarios-as-questoes-aocp/

  • "noções de informatica " , tem certeza?

    Segue o Baile, Em 16/04/2018, às 22:48:42, você respondeu a opção C.

  •  GABARITO.: C

    DDoS - Pode ser considerado um malware que realiza negação de serviço em um sistema (Distributed Denial of Service)

    Blockbuster - Até onde sei é uma locadora de DVD, é considerado um serviço de locação à distância. O streaming de conteúdo pela internet de filmes e programas de televisão.

    CAPTCHA - Teste cognitivos disponibilizado por um sistema e servem como uma ferramenta auxiliar para evitar spams ou mensagens disparadas por outros computadores ou robôs

    Firewall - Barreira de proteção do sistema, não é um antivírus, no entanto protege o sistema de potenciais invasores.

    Cloud computing - Armazenamento em Nuvem, usado para guardar informações (mais comuns Google Drive, ICloud, OneDrive, Dropbox).

  • Recomendo a todos que assistam este vídeo, resposta letra: C

    https://www.youtube.com/watch?v=zstVRbu2FV8

  • CAPTCHA - Teste cognitivos disponibilizado por um sistema e servem como uma ferramenta auxiliar para evitar spams ou mensagens disparadas por outros computadores ou robôs

  • CAPTCHA - Teste cognitivos disponibilizado por um sistema e servem como uma ferramenta auxiliar para evitar spams ou mensagens disparadas por outros computadores ou robôs GABARITO.: C


ID
2640412
Banca
UECE-CEV
Órgão
DETRAN-CE
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Uma política de backups sistemáticos confere mais segurança e confiabilidade a um sistema informático. Considerando essa proposição, atente ao que se diz a seguir:


I. Bons programas de backup conseguem não só detectar e marcar erros físicos nos setores dos discos rígidos e pendrives como também prevenir futuros danos a esses dispositivos.

II. Se corretamente configuradas, versões mais novas do Windows e do Mac OS podem realizar automaticamente backups semanais e até diários dos dados dos diversos usuários.

III. Durante a execução de um backup em um servidor web, deve-se sempre desconectar totalmente o servidor da Internet sob o risco de ter comprometida a segurança de todo o sistema bem como da própria cópia de segurança.


Está correto o que se afirma somente em

Alternativas
Comentários
  • I. Back up não dispõe dessa característica. Pelo menos nunca ouvi falar que eles conseguem detectar e marcar erros físicos em algum tipo de hardware ou acessórios. (Errado)

    II. correto. Versões recentes de fato apresentam tais características.

    III. Incorente, pois se o servidor é web, então não faz sentido desligar o servidos da internet. (Errado)

  • I. Bons programas de backup conseguem não só detectar e marcar erros físicos nos setores dos discos rígidos e pendrives como também prevenir futuros danos a esses dispositivos.

    E. o proprio windows ou o "scandisk"do windows que detecta e corrige problemas LOGICOS de disco rígido ou unidade removivel

    (caminho: computador -> clicar com o botão direito sobre unidade de disco - > propriedades -> verificar).

    tem que fazer o caminho; o usuário decide se corrige ou não; existe a possibilidade de agendar a verificação

  • GABARITO: B

     

    I – Impossível impedir futuros danos a dispositivos com uma ferramenta de backup. Item errado.

    II – Correto!

    III – Se você fizer um backup na web e desconectar da internet, o backup não pode ser feito. Item errado.

     

    -Estratégia Concursos

     

    Bons estudos.

  • O backup é a cópia de segurança dos dados do usuário.
    Eles efetuam a cópia dos dados para mídias removíveis ou locais remotos, mas sem verificar os erros físicos nos setores, porque esta é uma tarefa da ferramenta de Verificação de Erros (scandisk).
    Caso a cópia seja realizada para um servidor remoto, a conexão com a rede (Internet) precisará ser mantida o tempo todo.
    Os itens I e III estão errados.

    Gabarito: Letra B.
  • Não se deve desconectar da Internet, pois não tem como o backup no servidor Web ser feito.

    Bons programas de backup não conseguem detectar e marcar erros físicos nos setores dos discos rígidos e pendrives e não previnem futuros danos a esses dispositivos.

    Versões mais atualizadas do Windows e do MAC se configurados, fazem backups automaticamente, semanal ou até mesmo diário.


  • Autor: Fernando Nishimura , Professor de Informática

     

    O backup é a cópia de segurança dos dados do usuário.
    Eles efetuam a cópia dos dados para mídias removíveis ou locais remotos, mas sem verificar os erros físicos nos setores, porque esta é uma tarefa da ferramenta de Verificação de Erros (scandisk).
    Caso a cópia seja realizada para um servidor remoto, a conexão com a rede (Internet) precisará ser mantida o tempo todo.
    Os itens I e III estão errados.

    Gabarito: Letra B.

  • no dia da prova eu errei, hoje vejo que era uma questão fácil. #vai dar certo.


ID
2651515
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o próximo item, a respeito de becape em estações de trabalho Windows.


O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape.

Alternativas
Comentários
  • DICAS DE INFORMÁTICA (Prof. Fernando Nishimura)

    Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira.

    Deus na frente!!

     

     

  • Correta

    Por padrão o backup é feito da pasta C:\Users\, nada impede também que o usuário adicione uma pasta a mais ou remova alguma das pastas inseridas automaticamente, alterar a periodicidade do backup e o tempo de persistência.

    Windows + i > Atualização e Segurança > Backup > Mais Opções

  • Gabarito: CERTO

     

    Isso mesmo. A ideia do backup é manter as cópias dos seus arquivos em outra unidade no caso de algo acontecer com os originais. Esse backup é possivel fazer em uma unidade externa ou um local de rede, como mencionou a questão.

     

    Para realizar o que a questão trouxe, selecione o botão Iniciar​ , selecione Configurações  > Atualização & segurança  > Backup  > Adicionar uma unidade, e escolha uma unidade externa ou um local de rede para seus backups. Pronto. a cada hora, será feito o backup de tudo em sua pasta do usuário (C:\Users\username). 

     

    Fonte de pesquisa: Suporte da microsoft:  https://support.microsoft.com

  • Entendi como aquele que  está executando a ação e não aquele que está logado com o  nome ...

  • becape

  • becape escrito 200 mil vezes, se eu escrevo várias vezes a mesma palavra em uma redação tô destruida kkk!

  • muito bom concurseiro resiliente..por mais dicas assim.

     

  • A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.
    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original. Em caso de sinistro, original e cópia seriam perdidos.
    O armazenamento de dados em rede, guardará a cópia dos arquivos em um local remoto.

    Gabarito: Certo.
  • Concurseiro Resiliente, como diz meu professor de Computação(Moisés Romano Said)... Concurseiro Resiliente, você tinha que ganhar na Mega-Sena.

     

    Melhor resposta DIEGO CARVALHO

     

     

  • A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.
    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original. Em caso de sinistro, original e cópia seriam perdidos.
    O armazenamento de dados em rede, guardará a cópia dos arquivos em um local remoto.

    Gabarito: Certo.

    Por: Fernando Nashimura

  • Assim q escreve backup e não becape.... Jesus toma conta.

  • Quem faz isso é o adm da máquina ou o usuário?

     

  • Roberto Gonçalves, tanto BACKUP como BECAPE,  estão certos.

  • Errei pois segui o seguinte raciocínio: quando a questão fala " em que  equivale ao nome do usuário que configurou o becape.". Configurar o becape poderia ser qualquer um, desde que tivesse acesso ao sistema operacional. Pensei que o "username" seria o "dono" ou adm da máquina.

  • Olha  o comentário do professor . "A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.
    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original. Em caso de sinistro, original e cópia seriam perdidos.
    O armazenamento de dados em rede, guardará a cópia dos arquivos em um local remoto." Nada a ver da poxa!

  • Um backup envolve cópia de dados em um meio fisicamente separado do original, regularmente, de forma a protegê-los de qualquer eventualidade.

    Pode-se utilizar: pendrive, CD, DVD, Blu-ray, HD Externo, pastas compartilhadas na rede, armazenamento na nuvem, Fitas Dat, etc.

    Seja qual for sua escolha, todos tem a mesma finalidade, a diferença está na capacidade, vida útil e segurança de cada um.

    *Não é aconselhável o uso de outra partição do HD principal ou HD Interno, pois se acontecer algum problema com a máquina, todos os dados (originais e backup) serão perdidos.

  • minha mera opniao mostra que qualquer pessoa pode esta logando e executar a inicialização do becape.

  • Backup ou Becape?

    De acordo com o vocabulário ortográfico da língua portuguesa, as duas palavras existem e estão corretas. 

    Becape, ou Backup, significa a criação de cópias de segurança de arquivos ou dados em geral, cuja principal finalidade é a prevenção de perda ou extravio, total ou parcial, de informações importantes armazenadas em diversos meios informatizados (HDs, CDs, Pen Drives etc.).

  • Jesus do céu! que redação é essa!?

  • Esse Nishiminsegura não explica p$%¨&*nenhuma! Baita preguiçoso

  • Nishimura quando comentava como mais um usuário era bem mais eficiente. Esse comentário dele não condiz com a questão. Melhore, QC.

  • Adam, o importante é acertar a questão.

  • O professor comentou a questão mesmo?

  • tenho 2 conta aqui no QC essa nova e uma antiga e eu sempre uso as duas pra responder as questões diariamente, o problema que a outra agora tá dando não cadastrada no site. como que pode? será que é bug do site. não entendo ):

  • Creio que o examinador possa ter utilizado o report abaixo para elaborar a questão:

     

    https://support.microsoft.com/pt-br/help/17143/windows-10-back-up-your-files

     

    [ ]'s

    TLM

  • resposta do professor não tem nada haver com a questão.

  • Você pode configurar as opções de backup para backupear qualquer pasta, de onde ele tirou a conclusão??

  • Pessoal, vamos ser mais profissional... estes tipos de comentários de vcs não nos enriquece em nada, vamos focar no assunto.

  • A redação da questão está errada! na prova mesmo a questão inclui o caminho correto, que é a pasta do usuário. aqui na questão digitada pelo QC o caminho é apenas C:\User\. Desse jeito a questão estaria errada.

  • Gaab. CERTO

     

  • péssima redação da questão e juntamente com o comentário do professor. Francamente.

  • Pessoal, o estrangeirismo é evitado na língua portuguesa. Por causa disso, muita palavra em outro idioma foi "aportuguesada": "xampu", "leiaute", "BECAPE" etc. Embora se reconheça a forma original, também está correta a forma aportuguesada de se escrever. 

  • Vou usar a técnica do Prof. Nishimura: Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira.

  • a explicação do nishimura foi pra esta questão?

    ...

    em que <username> equivale ao nome do usuário que configurou o becape?

    ...

    Não se pode garantir esta afirmação feita pela banca.

     

  • Por padrão o backup é feito da pasta C:\Users\, nada impede também que o usuário adicione uma pasta a mais ou remova alguma das pastas inseridas automaticamente, alterar a periodicidade do backup e o tempo de persistência.


    Windows + i > Atualização e Segurança > Backup > Mais Opções

  • GABARITO CERTO

     

    A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.
    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original. Em caso de sinistro, original e cópia seriam perdidos.
    O armazenamento de dados em rede, guardará a cópia dos arquivos em um local remoto.

     

    Fonte: Fernando Nishimura

  • Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape.

  • pq se eu faço o backup > na rede> (como na rede tem varios usuarios) ele pré-configura
    com o nome daquele que efetuou a ação.. (o seu nome)

    por padrão o backup é feito na pasta c:/users
    pode se fazer baclup em redes conectadas ao pc...

    1em . windows +  i ( configurações)
    ou iniciar : configurações
    2  atualização e segurança  
    3 = backup e mais opções

  • Franck Matos está na hora de voltar com suas explicações em vídeo. Qc está na hora de melhorar. Está deixando a desejar. Volta Franck Matos.

  • Franck Matos está na hora de voltar com suas explicações em vídeo. Qc está na hora de melhorar. Está deixando a desejar. Volta Franck Matos.

  • Gab C

    Em pleno 2018 e ainda tem gente que está se baseando na técnica do Nishimura, obrigado concorrência.

  • Certo


    A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.

    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original. Em caso de sinistro, original e cópia seriam perdidos.

    O armazenamento de dados em rede, guardará a cópia dos arquivos em um local remoto.

  • que monte de virgulas é esta, meu DEUS

  • Oqu pega e ninguem comentou é essa parte:   <username>equivale ao nome do usuário que configurou o becape.

    Logo, se meu primo faz um bkp o meu pc o nome dele que estará no <username> ?? :(

  • Se você está restaurando arquivos de um backup que foi feito em outro computador, eles serão restaurados em uma pasta sob o nome do usuário usado para criar o backup.

    Se os nomes de usuário forem diferentes, você precisará navegar até a pasta onde os arquivos foram restaurados. Por exemplo, se o seu nome de usuário era Molly no computador em que o backup foi feito, mas seu nome de usuário é MollyC no computador em que o backup está sendo restaurado, os arquivos restaurados serão salvos em uma pasta identificada como Molly.

    Para encontrar os arquivos restaurados, siga estas etapas.

    Selecione o botão Iniciar e escolha Computador.

    Clique duas vezes no ícone da unidade na qual os arquivos foram salvos, por exemplo, C:\.

    Clique duas vezes na pasta Usuários. Você verá uma pasta para cada conta de usuário.

    Clique duas vezes na pasta correspondente ao nome de usuário usado para criar o backup. Os arquivos restaurados estarão em várias pastas de acordo com o local onde se encontravam originalmente.

  • Faltou comentário em VÍDEO !!!!
  • eu creio que a questão está muito ampla pra ser considerada correta, haja vista que ele dá apenas a pasta de usuário.

  • Seria necessário uma explicação mais abrangente sobre a questão.

  • Achei que seria o nome do arquivo

  • Nota-se que houve falta de informação adicionais, mas no geral realmente não está tão difícil.

  • Dentro de usuários está contido Documentos, Imagens, Músicas, etc...
  • Ficou ambíguo!

  • O que é disco de rede?

  • Username = Nome do Usuário

  • "em que <username> equivale ao nome do usuário que configurou o becape."

    Não necessariamente. Numa empresa quem configura o becape é alguém de TI. <username> vai ser o nome definido pelo usuário da máquina, ou por diversos usuários, se for o caso.

    Enfim, vi pegadinha onde não tinha e errei a questão. Faz parte. Próxima.

  • A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.

    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original. Em caso de sinistro, original e cópia seriam perdidos.

    O armazenamento de dados em rede, guardará a cópia dos arquivos em um local remoto.

    CERTO

  • Questão estranha .Não necessariamente o usuário que configurou o backup é o mesmo dono do home diretório .O Administrador por exemplo pode efetuar a ação descrita acima , no entanto com o nome do home diretório que o admin quiser ..., mas , vai entender

  • Na pratica, o <username> não é necessariamente o nome do usuário.

    Pode ser um apelido ou um número de matrícula, como ocorre em muitas corporações.

  • Creio que seja passível de anulação, pois a meu ver erra ao afirmar que o <username> equivale ao nome de quem realizou o backup, pois pode ser realizado tanto pelo proprietário quanto por terceiros.

  • CERTO

    O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape.

  • serio que a banca colocou o nome becape ? mano....

  • deley de oliveira, a cespe costuma aportuguesar esses termos em inglês do meio da informatica, ate onde eu sei nao tem nada de errado

  • deley de oliveira, a cespe costuma aportuguesar esses termos em inglês do meio da informatica, ate onde eu sei nao tem nada de errado

  • Questão Certa.

    Só pra esclarecer sobre a confusão do termo do nome de usuário (username>) que o pessoal comentou aí:

    Existe uma diferença entre contas de usuário criadas no sistema operacional e os usuários em si, aqueles que usam essas contas no sistema operacional. 

    "C:users\<username>" esta se referindo a pasta dos usuários(users) dentro da unidade de disco c:\( HD-HardDisk). É criado uma pasta para cada conta de usuário do sistema operacional windows.

    Por exemplo, em uma família de três irmãos, e seus pais. Nela, o irmão mais velho criou a conta de logon Administrador para somente ele usar, criou também a conta de Logon de usuário Convidados para o resto de sua família usar, seus 2 irmãos e seus pais.

    Temos vários usuários mas só 2 contas de usuários, acontece que uma dessas contas varias pessoas usam compartilhadamente.

    Nesse caso teríamos 2 pastas dentro da pasta usuários ( Users), a pasta Administrador e a pasta Convidado.

    Podemos criar varias contas de logon de usuários e dar o nome que quisermos, pastas serão criadas para cada uma dessas contas, as pastas terão o mesmo nome da conta de logon. Cada pasta guarda as configurações de cada conta de logon de usuário do sistema operacional, é assim que o sistema operacional gerencia os dados de cada usuário.

    Agora sobre o WIN 10 poder fazer backup em rede, sim ele pode, está correto., ele tem essa função para fazer em rede ou oneDrive que é da própria microsoft. Vc pode fazer com outros meios mas será por sua conta e não com alguma ferramenta já fornecida pelo windows. Como já explicado no outro comentário, existem pastas com o nome da CONTA de cada usuário, dentro da pasta usuário. Quando vamos fazer o backup, selecionamos a pasta que queremos( mesmo que dentro tenha outras pastas) e o sistema fará o backup. Se acaso já existir uma pasta com o mesmo nome, ele vai perguntar se deseja dar outro nome ou substituir a pasta já existente.

    Farei outro comentário para complementar.

  • Questão Certa.

    Complementando a explicação, pois ficou meio grande no comentário anterior.

    Outra coisa, disco nem sempre é um disco, é um espaço de armazenamento, pode ser um penDrive, um cd, uma HD interna, externa, ou nesse caso em REDE, que seria um espaço que dá para acessar do seu computador pela rede em que ele está conectado, nesse espaço, se ele tiver permissão, ele pode deletar, atualizar, copiar ou criar arquivos. Esse DISCO termo vem das antigas, onde os computadores usavam discos( HardDisk, disco rigido- geralmente de metal) neles como unidade de armazenamento, muitos ainda usam mas a tendencia é usarem discos flashs( igual armazenamento de penDrive e celulares).

    O termo disco, ou drive pode vir junto com a palavra rede ( na sua rede, desde que ele esteja em uma rede local da sua casa ou no escritório de uma empresa, nuvem( na internet, que tbm é uma rede só que GIGANTE). O fato é que se ele falar de disco, local ou espaço de armazenamento que não seja no seu computador*, entenda que obviamente será um local para armazenamento diferente* do seu computador, usar penDrives, é recomendado para fazer backups ou compartilhar arquivos! 

    Ex de drives. na nuvem( internet): OneDrive, GoogleDrive, DropBox etc...Ex fisicos: PenDrives, celulares, cd, dvd, HD externa/portátil etc. Agora sobre o WIN 10 poder fazer backup em rede, sim ele pode, está correto., ele tem essa função para fazer em rede ou oneDrive que é da própria microsoft. Vc pode fazer com outros meios mas será por sua conta e não com alguma ferramenta já fornecida pelo windows. O termo becape é a versão português para backup e não está errada, pode-se usar as duas, mas muitos cultos e inteligentes da área de linguagem ou alguns que não são da áreas só são chatões, muitas vezes metidos a sabichões) preferem usar a versão português para valorizar mais a nossa língua.

    Agora sobre o WIN 10 poder fazer backup em rede, sim ele pode, está correto., ele tem essa função para fazer em rede ou oneDrive que é da própria microsoft. Vc pode fazer com outros meios mas será por sua conta e não com alguma ferramenta já fornecida pelo windows. Como já explicado no outro comentário, existem pastas com o nome da CONTA de cada usuário, dentro da pasta usuário. Quando vamos fazer o backup, selecionamos a pasta que queremos( mesmo que dentro tenha outras pastas) e o sistema fará o backup. Se acaso já existir uma pasta com o mesmo nome, ele vai perguntar se deseja dar outro nome ou substituir a pasta já existente.

    O termo becape é a versão português para backup e não está errada, pode-se usar as duas, mas muitos cultos e inteligentes da área de linguagem ou alguns que não são da áreas só são chatões, muitas vezes metidos a sabichões) preferem usar a versão português para valorizar mais a nossa língua.

  • CERTO

  • Correto! O Backup (becape) deve ficar seguro em outro disco. Vale ressaltar que a verdadeira proteção é mante-lo em outro hardware, exemplo: pen drive ou HD. Pois se infectarem sua máquina e conseguirem infectar todos seus discos... fudeu!

  • Dicis di infirmíticis di prifissir Firnindi Nishimiri. kk. Já deu né gente.

  • e se eu quiser colocar no nome da minha vó no username??? p****

  • Errei a questão, pois pensei que <username> seria o nome do usuário do computador e não necessariamente de quem realizou o becape.. Se eu pedir para um amigo meu fazer um becape, então <username> vai ser o nome dele e não o meu, que sou o verdadeiro usuário do pc?

  • Estão se apegando a parte <username> só que a própria questão diz que EQUIVALE ao nome do usuário,ou seja, ali pode ser qualquer coisa, na questão está só exemplificando.

  • C:\Users\Usuario-pc

    C:\Users\Public

    C:\Users\Administrador

    etc etc etc

    Tem gente aí confundindo a pessoa "física" que faz o backup, com o usuário associado ao perfil de usuário da máquina.

  • Gabarito: Certo

    > Backup > Adicionar uma unidade + e escolha um local de rede ou uma unidade externa para fazer backup.

  • eu erei pq quis extrapolar o entendimento da questão, em que pese ser possível ter vários users criados e na hora do backup aparecer todos os users, a questão nao menciona isso, é pra entender como sendo uma única pessoa com conta no PC.

  • A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.

    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original. Em caso de sinistro, original e cópia seriam perdidos.

    O armazenamento de dados em rede, guardará a cópia dos arquivos em um local remoto.

    Gabarito: Certo

  • Quer dizer que se o Zezim fizer um backup de manhã, o Huguinho faz outro a noite e todos com nomes diferentes ?

    Haja memoria !

  • Correto

    o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape.

    Galera parem de encher o saco do Nishimura, o cara que de 2014 ate 2018 com suas sacadas fez até criança acertar questões de Juiz, deixem a inveja de lado q isso não faz mal a ele e sim a quem sente.

  • Você acertou!Em 02/04/20 às 14:43, você respondeu a opção C.

    Você acertou!Em 27/02/20 às 00:00, você respondeu a opção C.

    Você acertou!Em 22/02/20 às 23:09, você respondeu a opção C.

    Você acertou!Em 12/12/19 às 22:13, você respondeu a opção C.

    Você acertou!Em 08/10/19 às 15:19, você respondeu a opção C.

    Você acertou!Em 02/08/19 às 12:10, você respondeu a opção C.

    po cespe, faz mais provas aí, não aguento mais repetir questões

  • Informática não faz sentido para o meu cérebro.. pior disciplina que existe.

  • CERTO

  • A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.

    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original. Em caso de sinistro, original e cópia seriam perdidos.

    O armazenamento de dados em rede, guardará a cópia dos arquivos em um local remoto.

    Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira.

    Gabarito: Certo.

  • E se fosse o usuário "Administrador" configurando o backaup dos arquivos do usuário Pedro?

    Ao meu ver a alternativa é: ERRADO

  • E se fosse o usuário "Administrador" configurando o backaup dos arquivos do usuário Pedro?

    Ao meu ver a alternativa é: ERRADO

  • A questão fala sobre ABC e esse Nishimura fala de DEF... Tá com nada!

  • A questão está certa até o ponto que afirma que "O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>" , mas a partir do ponto "...<username> equivale ao nome do usuário que configurou o becape." é uma informação errada. Pois o nome <username> não, necessariamente, será o nome do usuário que fez o backup, já que pode o administrador fazer o backup de tudo que contenha no diretório do meu usuário (na minha conta do computador, exemplo: C:\Users\thiag), como no meu caso, aqui no meu PC onde eu como administrado, ou qualquer outro usuário com permissões e controle de nível de administrador, posso fazer becape de qualquer usuário que esteja lá no diretório C:\Users\.

    Enfim, questão afirma algo que não é verdade. Ou seja, está errada.

    OBS: Não usarei o termo "realizar" porque se for com essa ideia, de realizar manualmente o becape, aí, sim, estará bem errada a questão. Porém nunca realizei um bacape no Windows 10 através de configuração (programação de tal atividade). Logo, pode ser que ao configurar tal processo, o becape é gerado com o nome de quem o configurou para ocorrer.

  • C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape.

    Nada a vê isso daí.

    A pasta username, é a pasta de dados/arquivos do dono do perfil do windows (um windows podem ter vários perfis).

    Essa pasta contem as preferências do usuário, como imagens, videos, área de trabalho,contatos, documentos e etc.

    Eu winner, posso estar fazendo backup num PC de algum cliente, cuja pasta de usuário seja Bianca.

    Erre por causa disso, pois a pasta do usuário não tem nda a vê com o nome de quem está realizando o backup.

  • o que me quebrou foi o "Becape"

  • Algumas questões recentes dessa banca estão muito confusas, essa é uma delas. Não tem como considerar essa afirmação como certa.

    O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. (OK)

    Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, (e se a pessoa quiser fazer backup somente da pasta Documentos, por exemplo? )

    em que <username> equivale ao nome do usuário que configurou o becape. (nem sempre)

    O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido,POR EXEMPLO, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário CADASTRADO NO COMPUTADOR. (dessa forma ficaria bem mais claro o texto)

  • decoro uma poha dessa nunca

    essa banca acha que tenho 64g na cabeça

  • Assertiva C

    O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape.

  • Uma curiosidade para animar meus caros colegas nessa batalha.

    O " cérebro humano tem cerca de 2,5 petabytes (1 milhão de gigabytes)."

    "Isso significa que, se o seu cérebro fosse capaz de gravar programas de TV, por exemplo, ele poderia armazenar 3 milhões de horas de vídeos, e a televisão teria que ficar ligada, ininterruptamente, por 300 anos para encher todo o espaço livre. Parece o suficiente, não?"

    Fonte:

    https://www.tecmundo.com.br/ciencia/16846-cerebro-humano-x-pc-como-eles-se-comparam-.htm#:~:text=Se%20cada%20um%20desses%20neur%C3%B4nios,(1%20milh%C3%A3o%20de%20gigabytes).

    Deus foi muito generoso conosco!

    Vamos em frente que vai dar certo.

    Fé em Deus e esforço!

  • achei tao facil que pensei que tinha algo de errado e marquei errada :(

  • Takamura tá com nada

  • Copia todo o conteúdo da pasta?? Ao meu ver o usuário quem define o que será copiado, ou seja, se quiser copia toda a informação do seu User <username> ou então copia apenas uma pasta ou informação específica.

    Até entendo do que a questão quis tratar, porém essa afirmação não está correta.

    Se alguém discordar manda uma mensagem.

    Valeu!

  • Username= nome do usuário

    Gab.: Certo

  • De acordo com o suporte da Microsoft o bacape é feito em todos os arquivos da pasta

    C:\Users\username\ para uma unidade que é escolhida pelo usuário.

  • Complementando:

    Win10 tem duas ferramentas de backup. Uma herdada do win7 e a própria do win10.

    Cespe já cobrou:

    Replicar documento em pendrive consiste em procedimento de becape. ERRADO.

    Arquivo e cópia tem que estar em UNIDADES DIFERENTES; backup consiste em proteção lógica e física.

  • Só eu que percebi que o caminho tem caracteres especiais, em que não se pode atribuir nomes de pastas ou arquivos?????????ERREI POR CONTA DISSO..

  • O Windows 10 permite que o usuário configure rotinas de Backup podendo escolher em que mídia os arquivos de backup serão guardados, incluindo unidades de Rede. Para fazer o Backup dos arquivos do usuário devemos escolher a pasta do usuário que fica em C:/Users.

    GAB. C

  • Se você está restaurando arquivos de um backup que foi feito em outro computador, eles serão restaurados em uma pasta sob o nome do usuário usado para criar o backup. Se os nomes de usuário forem diferentes, você precisará navegar até a pasta onde os arquivos foram restaurados. Por exemplo, se o seu nome de usuário era Molly no computador em que o backup foi feito, mas seu nome de usuário é MollyC no computador em que o backup está sendo restaurado, os arquivos restaurados serão salvos em uma pasta identificada como Molly.

    https://support.microsoft.com/pt-br/windows/fa%C3%A7a-o-backup-e-restaure-o-computador-ac359b36-7015-4694-de9a-c5eac1ce9d9c

  • papi mike achou q era o nome do arquivo

  • necessariamente TODO?

  • os comentários dos alunos são,de longe, melhor que do professor . Fernando Nishimura é um excelente professor,porém quando usuario era melhor na sua didatica de comentar as questoes.

  • CERTO.

    Como o Windows 10 é um sistema multisessão, cada usuário tem a sua própria conta, criando seus backups individuais.

  • a questão tava descendo redondinha, daí vem esse <username> e embaralha meus neurônios...

  • o que me atrapalhou foi esse tal de disco de rede, errei a questão.

  • E se eu configurar o backup do computador da minha namorada, hein, CESPE?

  • ok , mas tem várias formas de backup , ali restringe o backup a "todo" o conteúdo, deveria estar errada , pois , posso fazer backup só de uma parte se assim quiser.
  • CORRETA.

    Para realizar um bacape, selecione o botão Iniciar​ , selecione Configurações  > Atualização & segurança  > Backup  > Adicionar uma unidade, e escolha uma unidade externa ou um local de rede para seus backups. Pronto. a cada hora, será feito o backup de tudo em sua pasta do usuário (C:\Users\username). 

  • eu não concordo , posso muito bem definir outra pasta , outro diretório . Não obrigatoriamente ser o local que a questão informou .

  • <username> equivale ao nome do usuário que configurou o becape

    Um outro usuario (administrador) poderia configurar o becape, assim o username não é de quem configurou e sim de um outro usuário qualquer definido pelo admim

  • Essa ai foi demais....

    Acho que na verdade ele quis dizer que o USERNAME seria o nome do usuário logado na máquina, e não nome de quem fez a configuração de beckup. A não ser que ele tenha partido do pressuposto que quem faz a configuração de beckup SEMPRE vai entrar com seu usuário, o que não faz sentido, ainda mais em uma corporação. Eu heim!

  • GAB.: (C)

    A ideia do backup é manter as cópias dos seus arquivos em outra unidade no caso de algo acontecer com os originais. Esse backup é possível fazer em uma unidade externa ou um local de rede, como mencionou a questão.

  • Correto! É possível configurar o sistema de backup para que os arquivos sejam armazenados em um disco de rede. Esse disco pode ser por exemplo, uma pasta compartilhada, ou um HD localizado em um servidor remoto. A pasta Users (Usuários), é onde são armazenadas as contas dos usuários, com as pastas e os arquivos restritos àquele usuário.

  • Entendi tudo (rsrs)

  • Noções de informática para a NASA.

  • Então é impossível alguém efetuar um backup utilizando o usuário de outra pessoa? o.O

  • A questão descreveu um BKP completo/normal/total/marcador/ de referência!

  • CERTO

    Um backup ou cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

    No Windows 10, para realizar backup em um disco de rede ou unidade externa, é possível usar o Histórico de Arquivos. Por padrão, o backup é realizado na pasta C:\Users\.

    Contudo, é possível configurar o local da cópia de segurança realizando os seguintes passos:

    Selecione Iniciar > Configurações > Atualização e Segurança > Backup > Adicionar uma unidade e escolha um local de rede ou uma unidade externa para fazer backup. 

    Fonte: Prof. Ramon Souza

  • Questão mal formulada! <username> não significa que é o nome de quem configurou o backup. E se for um técnico fazendo um trabalho no PC de um cliente.

  • Sempre agradecendo aos colegas que, sem nenhuma vaidade, perdem seu precioso tempo postando a explicação de maneira correta e com fonte segura. Muito obrigado!

  • KKKKKKKKKKK TEMPO BOM QUE NÃO VOLTAA

  • A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.

    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original. Em caso de sinistro, original e cópia seriam perdidos.

    O armazenamento de dados em rede, guardará a cópia dos arquivos em um local remoto.

    Gabarito: Certo.

    Professor Fernando Nishimura

  • Vale recurso, pois as vezes a pessoa que configura o backup não é o mesmo do login...

    Esse username diz respeito ao nome do login

  • No inicio não concordei com o gabarito, mas observando bem a questão vi que o USERNAME EQUIVALE AO NOME DO USUÁRIO

    A questão não abordou que precisa ser o nome do usuário: explicou que o username equivale a tal...

  • O comentário do professor e nada da na mesma coisa. parece mais uma mensagem pre-programada de um robô. melhor o dos colegas aqui
  • Não concordo com essa afirmativa da questão: "em que <username> equivale ao nome do usuário que configurou o becape.".

    Quando instalamos o sistema operacional, nós escolhemos o nome do computador que será o <username>, portanto o backup/becape vai ser relizado com o nome já criado e não com o nome do usuário que configurou o backup..

    Quem puder explicar melhor, eu agradeço, porém discordo.

  • Acho que isso invalida a questão: "C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape."

  • Nishimura tá no bico do URUBU

  • A questão faz referência ao nome do usuário logado no sistema.


ID
2660266
Banca
VUNESP
Órgão
PC-BA
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Considere o seguinte cenário:


Um usuário de um computador com sistema operacional Windows 10 deseja fazer um backup de todos os arquivos de documentos pessoais, que totalizam cerca de 500 Mbytes, armazenados na pasta C:\Users\usuário\Documentos.


A forma mais adequada para realizar o backup é:

Alternativas
Comentários
  • Aprenda com seus erros, por mais que a questão seja óbvia e você errou, fique tranquilo, é normal... Apenas persista e nunca desista, a sua aprovação chegará.

     

    Gabarito D  ''fazer uma cópia da pasta Documentos e de todos os arquivos dentro da pasta em um pendrive''

     

  • Se você copiar a pasta Documentos os arquivos dentro dela não serão copiados automaticamente?
    Não seria redundante fazer as duas ações?

  • CHEGA DA MEDO .......Gabarito D

  • Comentários: Quando se estuda backup, aprendemos que o backup deve ser mantido longe dos arquivos originais, preferencialmente em discos diferentes, para que ambos não sejam afetados por um mesmo desastre. Logo, descartamos alternativas b) e c).

    Na alternativa a, transformar em AVI seria transformar os arquivos em vídeos (absurdo!), e na alternativa e) também a sugestão esdrúxula de mudar o tipo dos arquivos para TAR. Não é esse o caminho!

    alternativa d) propõe armazenamento integral em pendrive, o que é bem razoável para o tamanho da pasta, 500MB.

     

     Prof. Victor Dalton do estrategia 

  • GAB: LETRA D

    O melhor lugar para fazer um backup é em um disco diferente do utilizado atualmente, neste caso usamos um pendrive.

    Não faz sentido fazer um backup no mesmo disco. Imaginem que o seu computador exploda (exemplo doido, eu sei) os seus documentos e o backup que você fez vão estar destruidos pois estavam no mesmo local. Se você gravar em um pendrive, eles estarão salvos =)

  • Entendi da mesma forma Cristian. Seria feita a cópia dos documentos duas vezes. Porém é a mais correta.

  • Lembrando que os DVD-R's só podem ser gravadas uma única vez, ou seja, não podem ter o conteúdo modificado após a gravação.

  • Informática foi muito fácil nessa prova em, cara. Quero ver na PC de SP.

  • Considere o seguinte cenário:

     

    Um usuário de um computador com sistema operacional Windows 10 deseja fazer um backup de todos os arquivos de documentos pessoais, que totalizam cerca de 500 Mbytes, armazenados na pasta C:\Users\usuário\Documentos.

     

    A forma mais adequada para realizar o backup é:

    Definição de Backup: cópia de um ficheiro que é guardada como reserva para ocaso de perda ou danificação do ficheiro original; cópia de segurança.
    Logo, toda vez que vemos Backup lembrar: Cópia de Segurança! Então, não pode ser no mesmo ambiente que se encontra o arquivo original. Exemplo: se o arquivo está no computador, a cópia de segurança deve estar em um pendrive, e-mail, na nuvem, hd externo, etc.

     

     a) aglutinar os arquivos da pasta Documentos em um arquivo avi e gravar em DVD-R. (ERRADA)
    R: Aglutinar seria juntar  todos os arquivos em determinado formato. No caso da alternativa em formato AVI (que é formato de arquivo de vídeo). 

     

     b) criar a pasta C:\Users\usuário\backup e copiar todos os arquivos da pasta original.  (ERRADA)
    R: A questão fala de criar uma PASTA dentro do mesmo dispositivo (mesmo computador). Se o Backup é uma cópia de segurança, não faz sentido manter no mesmo computador do arquivo de origem. 

     

     c) criar a pasta backup na pasta C:\Users\usuário\ Documentos e fazer a cópia dos arquivos (ERRADA)
    R: Exatamente igual a questão anterior. Está se criando uma pasta de backup (cópia de segurança) dentro do mesmo computador. Se houver dano no computador logo há perda tanto do arquivo original quanto da cópia de segurança.

     

     d) fazer uma cópia da pasta Documentos e de todos os arquivos dentro da pasta em um pendrive. (CORRETA)

    R: Exatamente o conceito de backup (cópia de segurança). O Pendrive é um dispostivo de memória externo. Logo, deixa uma cópia de segurança fora do computador em caso de problema no mesmo, evitando a perda dos arquivos.

     

     e) transformar os arquivos para o formato tar e armazenar em uma mídia de fita magnética. (ERRADA)
    R: TAR é um formato de compactação, porém nativo do Sistema operacional Linux. Como a alternativa fala em Windows 10, precisaria de um programa a parte para compctação. A fita magnética é um dispositivo externo, que pode armazenar arquivos. Normalmente utilizado em grandes empresas. Creio que a banca considerou a alternativa C, mas está apesar de o uso não ser largamente difundido aos usuários comum, também cumpre a função de armazenamento. Levando-se em conta, portanto, que o arquivo TAR seja padrão do Linux, a questão por se tratar de Windows 10 está errada. Mas caberia recurso.

  • Lembrando que só é backup se há diferenciação geográfica do local dos originais e das cópias. Cópia no mesmo HD não é backup!

  • GABARITO D

     

    Backup

    Quem já perdeu informações salvas no PC sabe da importância do backup. Faze-lo regulamente é uma forma de manter os arquivos da cópia de segurança sempre atualizados com o que há no HD. O backup pode ser feito em arquivos salvos no computador, no celular e no tablet, mas o ideal é armazenar cópias em dispositivos diferentes para garantir que não sejam perdidas em caso de roubo, por exemplo.

  • A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.
    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original. Em caso de sinistro, original e cópia seriam perdidos.
    O armazenamento de dados em um pendrive, é possível (capacidade do pendrive superior ao espaço necessário de 500MB) e recomendado (poderá ser armazenado em um local diferente do original).
    A letra A está errada, porque o formato AVI é para vídeos. O arquivo de backup é BKP.
    A letra B está errada, porque o armazenamento no mesmo local do original, não é uma cópia de segurança.
    A letra C está errada, pelo mesmo motivo da letra B.
    A letra E está errada, porque o formato TAR é para empacotamento de dados. E a fita DAT é um meio de armazenamento ultrapassado.
    O formato TAR de empacotamento é para juntar em um arquivo sem compactar, vários outros arquivos.

    Gabarito: D.
  • A) O AVI, sigla em inglês para Audio Video Interleaved, é um formato que combina dados de áudio e vídeo em um arquivo para a reprodução.

    B e C) ERRADAS! Como você faz um backup mantendo os arquivos na mesma unidade ?

    BACKUP
    Utilizado para criar uma cópia de segurança
    Cópia de Segurança
    a cópia de um arquivo ou programa é gravada em outra unidade de memória.

    E) 
    O que é um .tar arquivo?
    Isso significa Tape Arquivo Archive e é comumente usado em servidores como um precursor para ZIP arquivos. Ele também é usado muitas vezes quando o download de scripts no Internet devido à facilidade com que se pode descompactá-lo em um servidor baseado em Linux.



    GABARITO -> [D]

  • ATENÇÃO PESSOAL: Só é backup se há diferenciação geográfica do local dos originais e das cópias. Cópia no mesmo HD não é backup.

  • faltou mencionar o tamanho do pen drive.....eu por exemplo só tenho de 128 mb....se fosse em hd externo seria mais completa...diria que essa (D)assertiva está incompleta.

  • Autor: Fernando Nishimura , Professor de Informática

    A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.
    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original. Em caso de sinistro, original e cópia seriam perdidos.
    O armazenamento de dados em um pendrive, é possível (capacidade do pendrive superior ao espaço necessário de 500MB) e recomendado (poderá ser armazenado em um local diferente do original).
    A letra A está errada, porque o formato AVI é para vídeos. O arquivo de backup é BKP.
    A letra B está errada, porque o armazenamento no mesmo local do original, não é uma cópia de segurança.
    A letra C está errada, pelo mesmo motivo da letra B.
    A letra E está errada, porque o formato TAR é para empacotamento de dados. E a fita DAT é um meio de armazenamento ultrapassado.
    O formato TAR de empacotamento é para juntar em um arquivo sem compactar, vários outros arquivos.

    Gabarito: D.

  • Boa questão. A letra D é a mais indicada. Não creio que a questão do espaço de armazenamento do pen drive seja levada em consideração, uma vez que a pergunta é clara quando diz que o sistema operacional é o windows 10, portanto, um sistema atual (com pouco mais de 3 anos de existência), e a quantidade de arquivos para backup é de 500 MB. Desde o ano de 2005 existem pendrives com memória acima de 1 GB. A questão está completa!

  • fazer uma cópia da PASTA Documentos e de todos os arquivos dentro da pasta em um pendrive.

     

    Obs. se a Pasta já está sendo copiada, então não é necessário cópiar todos os arquivos que se encontram dentro dela novamente.

  • O backup não pode ser na mesma unidade, o que já eliminaria as alternativas "b" e "c".

  • backup = pra cima/fora


    download = pra baixo/dentro


    :)




    estamos entendidos?!

  • Gabarito D  ''fazer uma cópia da pasta Documentos e de todos os arquivos dentro da pasta em um pendrive''

    Não se deve armazenar no formato TAR e nem no formato AVI. Também não é recomendado salvar em pastas dos mesmo computador.

  • Gab. D

     

    São meios possíveis para se fazer um backup (cópia de segurança): 

    a)arquivos na nuvem, pendrive, HD externo.

  • MEIOS para fazer BACKUP : arquivos na nuvem, pendrive, HD externo 

  • Relembrando a ISO 27002: mídias de backup devem ficar a uma distância segura da mídia e dos sistemas originais.

  • É... há controvérsias. Hoje em dia, com nuvem, fazer backup em pen drive é pedir pra perder os arquivos.

  • A cópia de segurança dos dados do usuário poderá ser realizada em diferentes mídias.

    Uma recomendação importante, é que a mídia de armazenamento não seja armazenada no mesmo local do original. Em caso de sinistro, original e cópia seriam perdidos.

    O armazenamento de dados em um pendrive, é possível (capacidade do pendrive superior ao espaço necessário de 500MB) e recomendado (poderá ser armazenado em um local diferente do original)

  • backup é feito sempre em mídia externa

  • Vamos raciocinar: a ideia central por trás do backup é ter a cópia de dados em um dispositivo de armazenamento para que possam ser recuperados, caso seja necessário. Só com esse conceito, vc automaticamente descarta 'b' e 'c'.

    A 'a' é um verdadeiro absurdo: .avi é uma extensão de vídeo.

    A 'e' não merece comentários: fita magnética nem existe mais.

  • Gab: D

    D) fazer uma cópia da pasta Documentos e de todos os arquivos dentro da pasta em um pendrive.

    A forma mais segura entre as alternativas é fazer uma copia dos arquivos no pendrive, porque o sistema operacional pode acontecer falhas que podem comprometer as informações.

  • pendrive é para transporte de arquivo e nao para armazenamento. porém dentre as alternativas essa é a menos errada!

  • BACKUP DEVE SER FEITO EM OUTRO DISPOSITIVO

  • Poderia caber um recurso tranquilamente, porém, a possibilidade de um usuário ter uma unidade de fita é minúscula. De qualquer maneira, há a possibilidade de comprimir os arquivos em tar e armazená-los em fita SIM.

  • Cabe recurso, um pendrive e fita magnética são equivalentes a dispositivos externos, como é o recomendado para backup. Além disso, a fita magnética é mais resistente! Resistente ao tempo, a água , terra,dentre outros elementos, podendo até mesmo ser pisoteada, ao contrário do pendrive que se cair água BLEU BLEU backup

  • Gabarito D. Não há que se falar em recurso. Ele perguntou qual a forma mais adequada. E das alternativas, a mais adequada é a D. O recurso TAR está disponível(pelo menos nativamente), no Linux, mas não no Windows. Fitas magnéticas não são tão triviais como pendrives. Então, o mais adequado mesmo é o procedimento descrito em D.

  • que questão esquisita... Só acertei pq fui por eliminação

  • NÃO ERRO MAIS. PREFERENCIALMENTE EM DIFERENTES "DISPOSITIVOS"

  • Dica:: Não existe bakup dentro da esma unidade onde se encontra o arquivo, bakup tem que esta em outra unidade fisica.

  • • Normal: Copia tudo aquilo que foi selecionado, independente se os arquivos sofreram backup ou não e alteram o atributo do arquivo.

    • Incremental: copia tudo aquilo que foi criado ou alterado a partir do último backup normal ou incremental e altera o atributo do arquivo.

    • Diferencial: copia tudo aquilo que foi criado ou alterado a partir do último backup normal e não altera o atributo do arquivo.

    • Diário: copia tudo aqui que foi alterado na data corrente do computador.

    • Cópia: Copia tudo aquilo que foi selecionado, independente se os arquivos sofreram backup ou não e não alteram o atributo do arquivo.

  • Questão mal feita,acertei por eliminação.

  • Questão muito mal formulada.

  • Tão óbvia que errei kkkkkkkkk

  • CARTILHA DE SEGURANÇA - https://cartilha.cert.br/senhas/

  • EAI CONCURSEIRO!!!

    Para você que vai fazer a prova para escrevente do TJSP e está em busca de questões inéditas, o PROJETO META 90 é uma apostila contendo 1410 questões INÉDITAS E COMENTADAS de toda a parte específica (disciplinas de Direito) cobradas no concurso de Escrevente Técnico Judiciário do Tribunal de Justiça de São Paulo. Estou usando e está me ajudando muito, questões novas trabalham melhor a memoria. Fica minha indicação, pois a VUNESP e traiçoeira HAHAHA.

    Link do site: https://go.hotmart.com/U57661177A

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (a) Errado. O formato AVI é utilizado para armazenar áudio e vídeo e não é adequado para armazenamento de cópias de segurança;

    (b) Errado. Não é uma boa prática armazenar cópias de segurança na mesma unidade onde estão os arquivos originais, visto que um incidente poderá acarretar a perda de ambos;

    (c) Errado. Não é uma boa prática armazenar cópias de segurança na mesma unidade onde estão os arquivos originais, visto que um incidente poderá acarretar a perda de ambos;

    (d) Correto. O pendrive possui uma memória não-volátil, isto é, os dados não são perdidos quando o pendrive é desconectado. Logo, é uma boa alternativa como memória auxiliar para armazenamento de cópias de segurança;

    (e) Errado. Esse é um formato de arquivos compactados do sistema operacional Linux, no entanto isso não tem qualquer relevância em termos de backup. Ademais, a questão trata do Windows. 

    Letra D


ID
2661229
Banca
UFMG
Órgão
UFMG
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Considerando-se segurança em redes de computadores, é INCORRETO afirmar que

Alternativas
Comentários
  • A lei do "exclusivamente " entrou em ação. 

  • GAB: LETRA D

    Não adianta ter recursos técnicos se não há pessoas qualificadas.

    É necessário uma boa estratégia de divulgação e treinamento entre os usuários, clientes e fornecedores

  • Para entender melhor.

     

    http://seguranca-da-informacao.info/politicas-de-seguranca.html

  • os problemas de segurança estarão todos resolvidos. Isso quis dizer 100% e na computação nada é 100%

  • NUNCA A SEGURANÇA SERÁ 100%.

  • Exclusivamente. Nada feito. :)

  • Depender exclusivamente de recursos técnicos; todos os problemas estarão resolvidos. What? Só pode ta de brincadeira né....

    gab: d

  • Para responder essa, lembrei de uma frase muito propagada pelos profissionais de TI: "o melhor antivírus é o usuário".

  • Questão tranqüila... só senti falta da Autenticidade na letra C (Confidencialidade, Integridade, Disponibilidade, Autenticidade)
  • quando ver a palavra "todos" já desconfie.

  • Também senti a falta da Autenticidade na letra C (Confidencialidade, Integridade, Disponibilidade, Autenticidade)

  • GAB. Letra D.

    Não adianta ter recursos técnicos se não há pessoas qualificadas. Os problemas não estarão todos resolvidos.

    Na computação nada é 100%.

  • Questão dada. Nenhum sistema tem o poder de resolver todos os problemas.

  • Criptografia é um mecanismo de transformação da informação para uma nova forma ilegível que pode ser reconhecida apenas pelo detentor da chave secreta.

    Os ataques aos sistemas computacionais têm aumentado significativamente com a interconexão dos diversos dispositivos. Os estudos atuais visam criar meios tecnológicos para proteger os programas, computadores redes e dados de danos e intrusão.

    A segurança em uma rede de computadores tem como objetivo assegurar a confidencialidade, integridade e disponibilidade da informação.


ID
2670751
Banca
INSTITUTO AOCP
Órgão
ITEP - RN
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos Backups, também conhecidos como cópias de segurança, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • e) Para garantir que os dados não serão corrompidos, é recomendado armazenar os backups em um local diferente do local do dispositivo de armazenamento.

  • As mídias de Backup devem ficar situadas a uma distancia  segura da mídia original!!!!

  • Lugares distintos, se perser uma unidade perde o original e cópia

  • Devemos ter cuidado com a frase "d)Gravar os dados do backup em formato compactado é uma maneira de economizar espaço nos dispositivos de armazenamento.", porque curiosamente, nem sempre que compactamos um arquivo, o "tamanho" dele diminui, podendo as vezes até aumentar.

  • Falou em:  G A R A N T I R , fique atento. Dificilmente a segurança da informação irá garantir algo.  99% das questões você mata pensando assim.

  • Conceito básico de backups é este: os arquivos devem ser armazenados em locais distintos, locais diferentes. 
    Vai que o PC pega fogo, vai conter os arquivos principais + backups... tudo na mesma fogueira.

     

    GAB LETRA E

  • E) é recomendável armazenar em uma unidade externa.

  • Alternativa E 
    Lembre-se dos ataques terroristas ao World Trade Center (2001), muitas empresas guardavam seus backups na segunda torre e vice versa, logo perderam todas as suas informações. 

  • Alternativa E.

    As mídias de Backup devem ficar situadas a uma distancia segura da mídia original!!!!

    Nos ataques terroristas ao World Trade Center (2001), muitas empresas guardavam seus backups na segunda torre e vice versa, logo perderam todas as suas informações. 

  • Tem que colocar o dispositivo que foi feito o backup longe do computador, de preferência em outro prédio,

  • A - Para garantir que os dados, além de seguros, estejam consistentes, após a criação do backup, pode-se verificar se os dados gravados não estão corrompidos. 

    Certa: especialistas atestam que fazer somente backup não é suficiente: é necessário adotar estratégias de testes e simulação de dados, já que, diversas vezes, o backup é concluído sem problemas, mas no momento de restaurar os dados costumam surgir imprevistos. Faz-se necessário, portanto, um planejamento baseado em uma rotina de testes de restauração.

     

    B - Pen-Drive é um exemplo de dispositivo comumente utilizado para guardar backups. 

    Certa: pen-drive é um dispositivo de memória auxiliar, ou seja, ele é capaz de manter os dados gravados mesmo que o computador seja desligado. Assim sendo, pode ser usado para armazenar cópias de segurança geradas através de backup.

     

    C - Quando se realiza backup  de informações sigilosas, é recomendado que ele seja gravado de forma criptografada. 

    CertaCriptografia é uma técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a mensagem. Esta técnica transforma um texto compreensível, denominado texto original em uma informação codificada, chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensível

    Quando se faz backup de dados sigilosos, a utilização da criptografia é uma forma de aumentar a segurança de tais dados.

     

    D - Gravar os dados do backup  em formato compactado é uma maneira de economizar espaço nos dispositivos de armazenamento. 

    Certa: a compressão (ou compactação) de arquivos permite economizar espaço de memória, pois torna os aquivos menores, e isto constitui uma boa prática de administração de espaço em disco.

     

    E - Para garantir que os dados não serão corrompidos, é recomendado armazenar os backups  sempre no mesmo local do dispositivo de armazenamento. 

    Errada: se as cópias estiverem no mesma unidade dos originais, e este dispositivo sofrer um defeito, tanto os originais quanto as cópias serão perdidos; se as cópias estiverem em diretórios fisicamente distintos, ou seja, em outra unidade, as cópias não serão perdidas caso a unidade onde estejam os originais sofra uma pane. O ideal é que as cópias fiquem em outro prédio, em outro bairro, em outra cidade e até mesmo em outro país.

  • Backup:->> Mídias de backup devem ficar situadas a uma distância segura da mídia e dos sistemas originais.

  • • Normal: Copia tudo aquilo que foi selecionado, independente se os arquivos sofreram backup ou não e alteram o atributo do arquivo.

    • Incremental: copia tudo aquilo que foi criado ou alterado a partir do último backup normal ou incremental e altera o atributo do arquivo.

    • Diferencial: copia tudo aquilo que foi criado ou alterado a partir do último backup normal e não altera o atributo do arquivo.

    • Diário: copia tudo aqui que foi alterado na data corrente do computador.

    • Cópia: Copia tudo aquilo que foi selecionado, independente se os arquivos sofreram backup ou não e não alteram o atributo do arquivo.

  • BACKUP NORMAL - NÃO MARCA o atributo de backup (0)

    BACKUP INCREMENTAL - NÃO MARCA o atributo de backup (0)

    BACKUP D1FERENCAL - marca o atributo (1)

  • BACKUP: TAMBÉM MANTER CÓPIAS EM OUTRO LOCAL

    FONTE: MEUS RESUMOS

  • Parei no "garantir".

    Meu amigo... NADA garante

  • Minha contribuição.

    Backup é um serviço que garante que você pode sempre recuperar informações de forma confiável e tempestiva. Em geral, recomenda-se gravar em alguma mídia removível ou em algum local seguro em que nenhum acidente poderia danificar o original e a cópia. O backup pode ser armazenado na própria instituição (on-site) ou em algum local geograficamente remoto (off-site) – preferencialmente o segundo, visto que um desastre no site principal não afetaria o backup.

    Fonte: Estratégia

    Abraço!!!


ID
2690905
Banca
UFOP
Órgão
UFOP
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

São meios possíveis para se fazer um backup (cópia de segurança):

Alternativas
Comentários
  • Gabarito letra A

     

    Erros das demais alternativas:

    b) pendrive, HD externo, memória ROM.  (Memória ROM é gravada previamente, não há como gravar novamente. Ex: Cd de múscias origial);

     

    c) arquivos na nuvem, HD externo, memória RAM. (memória RAM é volátil, os dados são perdidos assim que deixa de ser energizada);

     

    d) arquivos na nuvem, HD externo, memória cache.  (memória cache também é temporária, além disso, sua característica é armazenar dados para facilitar a navegação ou funcionamento de programas. Ex: o navegador guarda certas partes de um site, como fotos, ícones, banners para que, se o usuário entrar naquela página novamente, o próximo acesso seja mais rápido).

     

  • Gabarito A

     

    Backup: cópia de segurança que envolve dois dispositivos distintos.

     

    AVANTE SEMPRE!

  • MEMÓRIA ROM
    A memória ROM é aquela que permite apenas leitura, ou seja, não podem ser realizados processos de regravação. Ela é do tipo NÃO VOLÁTIL, ou seja, armazena os dados mesmo sem o computador estar ligado. Normalmente utilizado para Firmware, sendo as gravações realizadas pelo fabricante.

    MEMÓRIA RAM:
    · É a MEMÓRIA PRINCIPAL do computador;
    · Tem a função de armazenar os PROGRAMAS EM EXECUÇÃO;
    · É uma memória VOLÁTIL.


    MEMÓRIA CACHE:
    · É uma memória INTERMEDIARIA (fica entre o processador e a memória);
    · ARMAZENA OS DADOS MAIS ACESSADOS e isso permite um melhor desempenho, pois não precisa ficar indo buscar as informações toda hora na memória;
    · Memória RÁPIDA e cara.

    GABARITO -> [A]







  • A memória Ram está no pc, não é  outro dispositivo.

  • Gabarito Letra A

     

    São meios possíveis para se fazer um backup (cópia de segurança): 

    a) arquivos na nuvem, pendrive, HD externo. GABARITO

    b) pendrive, HD externo, memória ROMERRADA

    c) arquivos na nuvem, HD externo, memória RAM. ERRADA

    d) arquivos na nuvem, HD externo, memória cacheERRADA

     

    backup

    >backup: copia de segurança em outro local, físico.

     

    Memória cache A memória cache é uma memória intermediária, situada logicamente entre o processador e a memória RAM. Sua finalidade é reter os blocos de instruções mais utilizados próximo ao processador, diminuindo a necessidade de acesso à memória RAM. Fisicamente, ela pode ficar dentro ou fora do processador, a depender de seu tipo.

  • Sabendo que a Memoria Cache é uma ''sucessora'' da RAM, eliminaria a letra C e D fácil.

  • GABARITO A

     

    Guardar seus arquivos na nuvem além de poupar espaço, pode ser acessado de onde você estiver.

     

    Armazenar na nuvem significa que você vai guardar seus arquivos em algo que não é físico, como um HD, um cartão de memória, pendrive ou algo do tipo.

     

    Bons estudos

  • Só fui pela lógica mesmo,por que fazer becape na própria memória? rsrs

    Então fui nas opções de memória externas.

  • Gabarito Letra A.

    Pen-drive, arquivos na nuvem e HD externo.

    Memória ROM é gravada previamente.

    Memória cache é uma memória intermediária, situada logicamente entre o processador e a memória RAM. Sua finalidade é reter os blocos de instruções mais utilizados próximo ao processador, diminuindo a necessidade de acesso à memória RAM. Fisicamente, ela pode ficar dentro ou fora do processador, a depender de seu tipo.

  • A. arquivos na nuvem, pendrive, HD externo. correta

  • A = arquivos na nuvem, pendrive, HD externo. GAB: A

    B = pendrive, HD externo, memória ROM.

    A MEMÓRIA ROM (Read Only Memory) permite a gravação de dados uma única vez, não sendo possível apagar ou editar nenhuma informação, somente acessar a mesma.

    C = arquivos na nuvem, HD externo, memória RAM.

    MEMÓRIA RAM É a memória temporária do computador. Sua função principal é relembrar a informação que tem em cada um dos aplicativos que você está utilizando no computador, isso enquanto ele estiver ligado.

    D = arquivos na nuvem, HD externo, memória cache.

    MEMÓRIA CACHE É mais rápida do que a memória principal. Ele consome menos tempo de acesso em relação à memória principal. Ele armazena o programa que pode ser executado dentro de um curto período de tempo. Ela armazena os dados para uso temporário.


ID
2712571
Banca
INSTITUTO AOCP
Órgão
TRT - 1ª REGIÃO (RJ)
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O backup de arquivos é altamente recomendado para prevenir a perda de dados importantes. Dos recursos apresentados a seguir, qual NÃO serve para fazer backup de arquivos?

Alternativas
Comentários
  • Gabarito : Letra B

     

    Das alternativas citadas, o único item que não serve para fazer backup de arquivos é a memória ram, que é a memória principal do computador e é volátil,ou seja, não armazena conteúdos de forma permanente.

  • Memória Ram = Volátil, ou seja, os dados se perdem ao reiniciar o computador. 

    Gab.B

  • Memória RAM = Volátil;

     

    Curiosidade: Fitas Magnéticas eram muito utilizadas para armazenar dados bancários. O INSS ainda usa pra fins previdenciários.

  •  

    FLASH DRIVE: USB. SIM, EU TENHO 2 PENDRIVES.

    RAM: MEMÓRIA VOLÁTIL, ARMAZENAMENTO TEMPORÁRIO. VÃO LOGO EMBORA SEUS DADOS, NÃO TENDEM A PERMANECER.

    HD EXTERNO: SIM, EU ARMAZENO MEUS DOCS NELE.

    NUVEM: SIM, DROPBOX

    FITA MAGNÉTICA:SIM, INSS USA.

  • MEMÓRIA RAM= MEMÓRIA PIDA, VOLÁTEL. OS DADOS SE PERDEM COM UMA REINICIALIZAÇÃO DO PROGRAMA.

  • Simplificando para melhorar o entendimento:

     

    A) Flash drive é o famoso PEN DRIVE

     

    B) Para simplificar a lógica por trás da função da memória RAM, é possível fazer uma analogia com uma mesa de estudos, onde se reúne todo o material necessário para realizar os deveres de casa: como canetas, lápis, caderno e livros. Os materiais seriam os arquivos e a memória RAM, a mesa, onde tudo se reúne e o trabalho é feito. Sendo assim, a memória RAM pode ser entendida como um espaço temporário de trabalho, pois, após a tarefa ser realizada, os arquivos (material de estudos) são retirados da memória (mesa) e mantidos no HD (armário).

     

    C) HD externo.  Disco rígido ou disco duro, popularmente chamado também de HD, "memória de massa" ou ainda de "memória secundária" é a parte do computador onde são armazenados os dados.

     

    D) O armazenamento na NUVEM ☁ é um modelo de computação em nuvem que armazena dados na Internet por meio de um provedor de computação na nuvem, que gerencia e opera o armazenamento físico de dados como serviço. O serviço é fornecido sob demanda, com capacidade e custos just-in-time, e elimina a compra e o gerenciamento de sua própria infraestrutura de armazenamento físico de dados. Assim, você obtém agilidade, escala global e resiliência, com acesso aos dados “a qualquer momento, em qualquer lugar”.

     

    E) Fita magnética é uma mídia de armazenamento não-volátil que consiste em uma fita plástica coberta de material magnetizável. A fita pode ser utilizada para registro de informações analógicas ou digitais, incluindo áudio, vídeo e dados de computador.

     

    Fonte: Tecmundo e informatica para concursos. 

  • MEMORIA RAM - PQ ELA É VOLÁTIL 

  • POR QUE NÃO A MEMÓRIA RAM?

    PORQUE

    1) MEMÓRIA RAM É VOLÁTIL ,OU SEJA, COM O DESLIGAMENTO SE PERDE TUDO QUE ESTAVA EM EXECUÇÃO.

    2)MEMÓRIA RAM,NORMALMENTE, FICA DENTRO DO COMPUTADOR KKK, E UMA DAS RECOMENDAÇÕES AO SE FAZER O BACKUP É COLOCAR O MESMO A UMA DISTÂNCIA SEGURA DO ORIGINAL.

    RESPONDI TENDO ESSE PENSAMENTO

    ESPERO TER AJUDADO...


    @ESTUDANTEESPORTECLUBE

  • Simples Assim, e nem precisa esquentar a cabeça a saber mais do que simplesmente isso: MEMÓRIA RAM É VOLÁTIL

    Ponto Final.

    Rumo ao Oficialato PM/ES

  • PQP - Fita magnética??? Aff. 

  • CLOUD BACKUP = nada mais é do que ter um servidor de backup na nuvem

  • b) Memória RAM - A memória RAM é um tipo de tecnologia que permite o acesso aos arquivos armazenados no computador. Diferentemente da memória do HD, a RAM não armazena conteúdos permanentemente.

     

     

     

  • Essa é para não zerar

  • "Essa é para não zerar" não perde a oportunidade e ficar calado.

    Humildade sempre!

  • MEMÓRIA RAM É VOLÁTIL

  • Memória RAM = Volátil. Os dados se perdem com uma reinicialização do programa. É necessário fazer o backup e colocar o mesmo a uma distância segura do original.

  • Pen Drive ou Memória USB Flash Drive é um dispositivo de memória constituído por memória flash (EEPROM), capaz de fazer a gravação de dados com uma ligação USB tipo A, permitindo a sua conexão a uma porta USB de um computador ou outro equipamento com uma entrada USB, como um rádio ou televisão.


    A memória RAM (Random Access Memory - Memória de Acesso Aleatório) é um hardware de armazenamento randômico e volátil de memória. Isto significa que esta peça armazena dados de programas em execução enquanto o computador está ligado.


    O HD ou Hard Disc é o dispositivo que armazena os dados do seu computador. Todos os arquivos, fotos, programas, tudo, está guardado no HD.


    A definição de nuvem pode parecer obscura, mas, basicamente, é um termo utilizado para descrever uma rede global de servidores, cada um com uma função única. A nuvem não é uma entidade física, mas uma vasta rede de servidores remotos ao redor do globo que são conectados e operam como um único ecossistema.

    Fita magnética (ou banda magnética) é uma mídia de armazenamento não-volátil que consiste em uma fita plástica coberta de material magnetizável. A fita pode ser utilizada para registro de informações analógicas ou digitais, incluindo áudiovídeo e dados de computador.





    Fontes:

    https://pt.wikipedia.org/wiki/USB_flash_drive

    https://www.infoescola.com/informatica/memoria-ram/

    http://www.noteplace.com.br/artigo/o-que-e-hd-externo-e-para-que-serve

    https://azure.microsoft.com/pt-br/overview/what-is-the-cloud/

    https://pt.wikipedia.org/wiki/Fita_magn%C3%A9tica

  • Eu acredito que a fita magnética seja o antigo disquete. Facinha esta, mas não subestimemos.

    Avaante

  • ...Comentário que não acrescenta em nada : ESSA é para não zerar !!!!!! E quem diz... continua aqui na fila dos concursos >>>>>>>> HUMILDADE dá p andar junto com a inteligência siMMMM , meu povoOOOO

  • esquecir do detalhe que memoria RAM é volatil ela apaga assim que o PC é inicado...

  • Gab. "B"

    Memória:

    - ROM: chips, guardam dados, longos períodos

    - RAM: muito maior, porém volátil, perde dados como no caso de ausência de energia..

  • Memória RAM - este tipo de memória permite tanto a leitura como a gravação e a regravação de dados. No entanto, assim que os módulos deixam de ser alimentados eletricamente, ou seja, quando o computador é desligado, a memória RAM é apagada. Assim, a memória RAM é uma memória temporária, volátil

  • Memória

    Ram 

    = Volátil (DADOS SE PERDEM )

    COM REINICIAR DO COMPUTADOR

    LOGO ALTERNATIVA 'B''

  • Memória RAM é uma memória volátil, sendo assim, os dados se perdem.

  • A memória RAM é volátil. Então pense: qual a utilidade de guardar arquivos em algo que irá os apagar?

    Gabarito Letra B.

  • MEMÓRIA RAM É a memória temporária do computador. Sua função principal é relembrar a informação que tem em cada um dos aplicativos que você está utilizando no computador, isso enquanto ele estiver ligado.

  • Minha contribuição.

    Memória RAM

    Em inglês, “Random Access Memory” (RAM), também conhecida como memória principal do computador, é um conjunto de chips responsável pelas informações que estão sendo processadas/utilizadas no momento. É uma memória de acesso aleatório com conteúdo volátil. Como a memória RAM é alimentada eletricamente, seu conteúdo é esvaziado quando desligamos o computador. Entre os modelos conhecidos de memória RAM, temos: FPM, RAM, DRAM, DIP, SIMM, DIMM, DDR, DDR2, DDR3.

    Disco Rígido

    Popularmente conhecido como HD (hard disk), é um dispositivo de armazenamento magnético na forma de discos sobrepostos. Esses discos giram em alta velocidade e tem seus dados gravados ou acessados por um braço móvel composto por um conjunto de cabeças de leitura capazes de gravar ou acessar os dados em qualquer posição nos discos. É no Disco Rígido que as informações são gravadas de forma permanente, para que possamos acessá-las posteriormente.

    Fonte: Estratégia

    Abraço!!!


ID
2715310
Banca
CESPE / CEBRASPE
Órgão
IFF
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o

Alternativas
Comentários
  • E) completo.

  • Tipos de Backup

     

    Backup Completo (Full): É a cópia completa de todos os arquivos.

    Backup Diferencial: Faz a cópia apenas das últimas modificações relativas ao último backup completo(full).

    Backup Incremental: Faz a cópia das últimas alterações relativas ao útlimo backup.

  • BACKUP NORMAL/ TOTAL/ COMPLETO (pode aparecer esses 3 nomes)
    Esse backup faz cópia de todos os arquivos, deve ser feito antes do primeiro backup incremental ou do backup diferencial 

  • Backups completos: copia todos os dados, independente se houve alteração ou não, desde a última cópia;

    Necessita mais mídias para armazenar os dados.

    Backups incrementais: copia os dados alterados desde o último backup completo ou incremental;

    Rodam mais rápido que os backups completos;

     Para restaurar um arquivo específico é necessário saber qual dia ele foi alterado e localizar a mídia específica que armazenou a versão desejada.

     Para restaurar o conjunto completo dos dados é necessário o último backup completo e todos os incrementais subsequentes.

    • Backups diferenciais: copia os dados alterados desde o último backup completo. Esse tipo é considerado acumulativo;

     Possibilita uma restauração completa através do último backup completo e do último backup diferencial.

     

    Fonte: Material do Professor César Viana.

  • Não tô entendendo a diferença do diferencial pro incremental?

  • Backup Full ou Completo

    O mais básico e completo tipo de backup é o full. Como o próprio nome diz, o backup full faz cópias de todos dados para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. Se uma organização possui a política de realizar backup todos os dias, todos os dados serão copiados diariamente, independente de terem sido modificados ou não. 

    Backup Incremental

    O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. O ultimo backup pode ser um backup full, diferencial ou incremental. Um backup full é realizado inicialmente e nos backups subsequentes são copiados apenas os dados alterados ou criados desde o último backup.

    Backup Diferencial

    A operação de backup diferencial é semelhante a um incremental na primeira vez em que é realizada, na medida em que irá copiar todos os dados alterados desde o backup anterior. No entanto, cada vez que é executado após o primeiro backup, serão copiados todos os dados alterados desde o backup completo anterior e não com relação ao último backup.

    O backup diferencial armazena os dados alterados desde o último backup full. Assim, ele irá armazenar mais dados do que o incremental, embora normalmente menos do que o backup completo. Isso exigirá mais espaço e tempo de backup que os backups incrementais. Por outro lado, a recuperação dos dados tende a ser mais rápida do que o backup incremental já que só é necessário o último backup diferencial e o último backup full, enquanto o incremental necessita de todos os incrementais e o ultimo backup full.

    http://www.aliancatecnologia.com/conteudo/2015/05/quatro-tipos-de-backup/

     

  • Backup DIFERENCIAL - Copia os arquivos NOVOS E MODIFICADOS, mas NÃO MARCA os arquivos copiados com isso ACUMULA os arquivos para o próximo backup.

     

    Backup INCREMENTAL - Copia os arquivos NOVOS E MODIFICADOS, mas MARCA os arquivos copiados e com isso NÃO ACUMULA os arquivos para o próximo backup.

     

    Backup DIÁRIO  -   Copia os arquivos NOVOS E MODIFICADOS, mas  apenas os arquivos DO DIA (DIÁRIO).

     

    BACKUP NORMAL/COMPLETO -  Copia todos os arquivos e os marcam, sendo o PRIMEIRO backup a ser realizado para garantir A SEGURANÇA DOS ARQUIVOS.

  • Backup ou Cópia de Segurança: é uma cópia de informações importantes que está guardada em local seguro.

    Objetivo: Recuperar os dados em caso de falha.

    Tipos de Backup:

    *Normal (Total ou Global): - copia todos os arquivos e pastas selecionados/ Desmarca o atributo de arquivamento (arquivo morto): limpa os marcadores/ Caso necessite restaurar o backup normal, você só precisa da cópia mais recente/ Normalmente, esse backup é executado quando se cria um conjunto de backup pela 1ª vez.

    *Incremental: Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental./ o atributo de arquivamento (arquivo morto) é desmarcado: limpa os marcadores/ A estratégia do backup incremental é ser mais rápida para fazer o backup, pois copia poucos arquivos por dia e mais demorada para fazer a restauração, pois é necessário restaurar diversas fitas.

    * Diferencial: Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental./ o atributo de arquivamento NÃO É ALTERADO:não limpa os marcadores./ A estratégia do backup diferencial é o fato dele ser mais demorado para fazer o backup, pois copia cada arquivo que foi alterado do útimo backup normal realizado e mais rápido para fazer a restauração, pois é necessário restaurar somente dois dias de backup (o normal e o do dia anterior ao crash).

    *Diário: Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execução do backup. / o atributo de arquivamento NÃO É ALTERADO: não limpa os marcadores.

  • Backup é um negócio bem dificil de entender os tipos. Tenho uma dificuldade enorme, mesmo sendo usuário assíduo dos servições de nuvem rsrsrsrs...

     

     

    Se algum colega tiver algum macete, por favor me envie via mensagem.

     

    Grato!

  • Becape? ta de brincadeira né?

  • Backup Completo : É a cópia  completa de  todos os arquivos

    Backup Diferencial: Faz a cópia  das últimas modificações referente ao último backup completo.

    Backup Incremental: Realiza  a cópia apenas das  últimas alterações referente ao útlimo backup.

  • Aula sobre backup do prof. Leo Matos do Estúdio Aulas (TOP TOP TOP)

    https://www.youtube.com/watch?v=i70HsjIY4oc

  • Gabarito Letra E

     

    Backup Físico: equipamentos redundantes.
    Backup lógico: cópia dos dados.
    Backup Total: copia todos os dados; GABARITO
    Backup Incremental: copia os dados que foram atualizados desde o último backup total ou incremental;
    Backup Diferencial; copia os dados que foram atualizados desde o último backup total.

  • Galera, um macete para vocês:

    1 - TODO PRIMEIRO BECAPE É COMPLETO

    2 - QUALQUER QUESTÃO QUE MISTURAR DIFERENCIAL E INCREMENTAL NUM MESMO BECAPE ESTÁ ERRADA.

     

    Esse tipo de pegadinha é bem corriqueira, fiquem atentos. Posso tirar as dúvidas sobre becape ou outras de TI mais cabeludas, só mandar no privado a dúvida específica.

  • Alexandre Fernandes, vou te dar um exemplo bem didático meu brother:

     

     

    Tenho no meu PC os arquivos A1, B1, C1, D1 e E1 e quero começar a fazer backup deles, começo com um completo:

     

    Backup Completo

    A1 - B1 - C1 - D1 - E1

     

    Vamos supor que eu tenha editado os arquivos B1 e C1, transformando-os em B2 e C2. Se eu fizer um backup diferencial ou incremental agora, os dois copiarão os mesmos arquivos, pois tem a mesma referência (o backup completo):

     

    Backup diferencial nº1                                                    Backup incremental nº1

    A1 - B2 - C2 - D1 - E1                                                     A1 - B2 - C2 - D1 - E1

     

    Agora vamos supor que eu editei alguns arquivos desse meu computador, por exemplo o B2 e o E1, transformando-os em B3 e E2. Perceba agora que a referência do meu backup incremental já não é mais o backup completo, pq já tenho um backup feito depois dele (ele sempre tem como referência o último backup que vc faz, independente do tipo que seja). Enquanto isso, meu backup diferencial ainda terá como referência aquele backup completo que eu fiz (ele sempre vai ter como referência o último backup completo, não importa quantos backups de outros tipos vc faça depois):

     

    Backup  diferencial nº2                                                    Backup incremental nº2

    A1 - B3 - C1 - D1 - E2                                                     A1 - B3 - C2 - D1 - E2

     

    Note que o arquivo C1 voltou a aparecer no meu backup diferencial nº2, pq sua referência é o backup completo, ou seja, o backup diferencial nº1 não fez a menor diferença para ele. Porém, no backup incremental, todas as mudanças feitas aparecem, elas são cumulativas, porque levo em consideração sempre o último.

     

    Espero ter ajudado, vlw flw.

  • Gabarito: Alternativa E

     

    O becape completo é o ponto de início dos outros métodos. Todos usam este backup para assinalar as alterações que deverão ser salvas em cada um dos métodos.

  •  

    Backup DIFERENCIAL - Copia os arquivos NOVOS E MODIFICADOS, mas NÃO MARCA os arquivos copiados com isso ACUMULA os arquivos para o próximo backup.

     

    Backup INCREMENTAL - Copia os arquivos NOVOS E MODIFICADOS, mas MARCA os arquivos copiados e com isso NÃO ACUMULA os arquivos para o próximo backup.

     

    Backup DIÁRIO  -   Copia os arquivos NOVOS E MODIFICADOS, mas  apenas os arquivos DO DIA (DIÁRIO).

     

    BACKUP NORMAL/COMPLETO -  Copia todos os arquivos e os marcam, sendo o PRIMEIRO backup a ser realizado para garantir A SEGURANÇA DOS ARQUIVOS.

  • No backup completo, é criada uma cópia de tudo que há no seu sistema, ou seja, todos os arquivos da sua empresa são atualizados, e não apenas os novos ou modificados. Isso significa que ele demanda muito mais espaço de armazenamento e tempo para ser feito, apesar de existirem maneiras de acelerá-lo.

     

    A grande vantagem é que haverá sempre uma cópia íntegra de todos os dados, possibilitando a recuperação dos arquivos de forma total, com menos trabalho e de maneira mais ágil.

     

    É interessante utilizar o backup completo aliado a outros tipos, como o incremental ou o diferencial.

  • E)

     

    Backup e seus tipos: https://www.youtube.com/watch?v=NIqInobRLIs

     

  • Concurseiro Monkey você é o cara. 

    Dizem que a verdadeira inteligência de uma pessoa é medida pela capacidade em dar exemplos e o seu exemplo foi muito bem explicado.

     

    Muito obrigado!

  • ARQUIVO ORIGINAL = abc

    Faço becape total/nornal = abc

     

    Dia 1 - Modifico arquivo original para = abcdef

    Faço becape incremental = [abc]def (ele não copia novamente o "abc", apenas incrementa o "def")

    Faço becape diferencial = [abc]def (igual ao incremental)

     

    Continuando...

    Dia 2 - Modifico arquivo abcdef para = abcdefg

    Se Faço becape incremental = [abcdef]g (ele não copia novamente o "abcdef", apenas incrementa o "g")

    Se Faço becape diferencial = [abc]defg (ele não copia o "abc", mas copia  o "def" novamente e inclui o "g")

     

    O incremental será mais rápido, pois ele sempre copiará apenas o que falta, tendo como referência o último becape realizado

    O diferencial será mais lento, pois terá como referência o arquivo original (becape full) e copiará tudo modificado após o primeiro becape

     

    Bons estudos.

    Espero ter ajudado

  • BACKUP- cópia de segurança que não pode estar geograficamnete no mesmo local. existem os backups: normal, diferencial, incremental, cópia e diário.. 

     NORMAL: (TOTAL, COMPLETO OU FULL) é o primeiro backup a ser feito, faz cópias dos arquivos selecionados.

    OBS: O QUE MAiS APARECE EM PROVAS DE CONCURSOS É O normal, diferencial e incremental.

     

     

  • ACERTOU? beleza! LEIA os comentários, de nada!

  • BACKUP COMPLETO, ou seja, BACKUP NORMAL.

  • O backup é a cópia de segurança dos dados do usuário.
    Ele é realizado na opção Sistema e Segurança, Backup e Restauração, em mídias óticas ou na nuvem [Internet], permite recuperar os dados do usuário após perda das informações originais.
    Um backup normal ou completo, copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal ou completo é executado quando você cria um conjunto de backup pela primeira vez.

    Gabarito: Letra E.
  • GABARITO E

     

    Vamos lá pessoal:

     

    TIPOS DE BACKUPS

     

    1)    Backup Completo ou Normal

    Nessa opção é realizada a cópia de todos os arquivos que estão no disco. Essa forma costuma ser utilizada na primeira vez que é criado o conjunto de backup inicial e nos seguintes é utilizada as opções Diferencial ou Incremental.

     

    2)    Backup Incremental

     Copia somente os arquivos criados ou alterados desde o último Backup Completo ou Incremental. Essa forma MARCA os arquivos que passaram por backup (o atributo de arquivo é desmarcado).

     

    3)    Backup Diferencial

    Esse é um tipo legal de backup pois ele copia somente os arquivos criados ou alterados após o último backup incremental.

     

     

    Bons estudos

  • Backup tipos

    FULL(COMPLETO) =FAZ DE TUDO

    INCREMENTAL = FAZ BACKUP DAS ULTIMAS MODIFICACOES

    DIFERENCIAL=FAZ BACKUP DAS MODIFICACOES DESDE O ULTIMO BACKUP FULL

  • Eu procurando becape normal e nunca achava kkkk

  • nem lembrava,mas fui pela logica. COMPLETO

  • Todo primeiro backup é completo.

    Para restaurar o conjunto completo dos dados é necessário o último backup completo e todos os incrementais subsequentes.

    Backups diferenciais: copia os dados alterados desde o último backup completo. Esse tipo é considerado acumulativo;

    Possibilita uma restauração completa através do último backup completo e do último backup diferencial. Não marca os arquivos.

    Incremental - Marca os arquivos.

  • Letra E


    O backup é a cópia de segurança dos dados do usuário.

    Ele é realizado na opção Sistema e Segurança, Backup e Restauração, em mídias óticas ou na nuvem [Internet], permite recuperar os dados do usuário após perda das informações originais.

    Um backup normal ou completo, copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal ou completo é executado quando você cria um conjunto de backup pela primeira vez.

  • Na dúvida vai pela lógica

  • Minha dúvida é qual a diferença entre o backup incremental e o diferencial

  • Falou em "primeiro'' ou ''primeira vez que é...'' pode marcar que é NORMAL ou COMPLETO

  • Gabarito -> E

    Rapaziada, coloca no youtube a aula do Professor Leo Matos sobre BACKUP.

    Sem sombra de dúvidas o melhor Professor de Informática para concursos do Brasil.

    Nessa aula vocês vão aprender as características de todas as formas e modalidades de BACKUP.

    #Anota tudo!

    #Faz acontecer

    # "Puliça" mão na cabeça P....

  • SÓ ACRESCENTANDO ALGUMAS INFORMAÇÕES:

    Backup diferencial- Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Após copiá-los NÃO sinaliza como tendo feito backup. Restauração: a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.

    Backup incremental- Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Após a cópia, SIM, sinaliza os arquivos como já tendo sido copiados. Restauração: exigirá o último normal e todos os incrementais.

    INFORMÁTICA PARA CONCURSOS

    Prof. Danilo Vilanova

  • Gab. "E"

    O examinador poderia ter colocado "Normal" ao invés de "Completo", ia confundir um pouco mais. kkkk

  • LETRA E

    Backup Normal/Completo Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup (em outras palavras, o atributo de arquivamento é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.

    Backup de Cópia Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido backup (em outras palavras, o atributo de arquivamento não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.

    Backup Incremental Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arquivamento é desmarcado). Se você utilizar uma combinação de backups normais ou incrementais para restaurar os seus dados, será preciso ter o último backup normal e todos os conjuntos de backups incrementais.

    Backup Diferencial Backup que copia arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). Se você estiver executando uma combinação de backups normal e diferencial, a restauração de arquivos e pastas exigirá que você tenha o último backup normal e o último backup diferencial.

    Backup Diário Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).

    FONTE: APOSTILA CURSO PRIME

  • O backup completo é o mais indicado quando realizado pela primeira vez, pois não existe cópia anterior.

    Resposta certa, alternativa e).

    Relembrando:

    Backup Completo (normal): como o próprio nome diz, todos os arquivos e pastas na unidade sofrem o backup, ou seja, é criada uma cópia de segurança para todos esses arquivos. Além disso, marca todos os arquivos como arquivos que sofreram backup.

    Backup Incremental: realiza um backup dos arquivos novos ou alterados desde o último backup, incremental ou completo. Marca os arquivos como se tivessem sofrido backup.

    Backup Diferencial: realiza um backup dos arquivos que foram alterados desde o último backup completo. Não marca os arquivos como passados pelo backup.

  • Backup INCREMENTAL Copia os arquivos NOVOS E MODIFICADOS, mas MARCA os arquivos copiados e por isso NÃO ACUMULA os arquivos para o próximo backup.

    Backup DIFERENCIAL - Copia os arquivos NOVOS E MODIFICADOS, mas NÃO MARCA os arquivos copiados com isso ACUMULA os arquivos para o próximo backup.

     

  • RESPOSTA LETRA E

    Método de backup

    Completo (normal) - Cópia de tudo, marca como backup

    Incremental - Cópia só do que mudou, marcando como backup

    Diferencial - Cópia do que mudou, sem marcar como backup (acumulativo)

    Cópia - Cópia sem marcar como backup

    Diário - Feito no dia

     

    Fonte: Material do Professor VICTOR DALTON direcao concursos.

     

  • Esta aula detalha bem os tipos de backup

    https://www.youtube.com/watch?v=NIqInobRLIs

  • Tipos de Backup

     

    Backup Completo (Full): É a cópia completa de todos os arquivos.

    Backup Diferencial: Faz a cópia apenas das últimas modificações relativas ao último backup completo(full).

    Backup Incremental: Faz a cópia das últimas alterações relativas ao útlimo backup.

    Gostei

    (454)

    Reportar abuso

  • Minha contribuição.

    Bit / Flag Archive => Todo arquivo quando é criado ganha um atributo de arquivamento - também chamado de Bit Archive ou Flag Archive. Toda vez que um arquivo é salvo / modificado, ele ganha um atributo (a), o que significa que ele não sofreu backup. Quando é feito backup desse arquivo, o atributo (a) desaparece, para indicar que aquele arquivo já sofreu backup, isto é, foi arquivado.

    Backup Completo: Informa se sofreu backup.

    Backup Incremental: Informa se sofreu backup.

    Backup Diferencial: Não informa se sofreu backup. (Diferente dos demais)

    Fonte: Estratégia

    Abraço!!!

  • becape completo ou normal: copia todos os arquivos selecionados e marcar esses arquivos para saber que depois eles não precisam ser copiados novamente.

    becape incremental: copia somente os arquivos criados ou alterados desde o último becape normal ou incremental e os marca como arquivos que já passaram pelo becape (ele não copia todos, apenas os novos arquivos ou os que foram modificados. Por isso uma dica é, só se faz becape incremental se já tiver sido feito o becape normal, caso contrário não faz sentido, sendo que ele funciona como se fosse um incremento do becape completo ou normal. Esse becape é rápido para manutenção, mas é lento para recuperar os arquivos caso dê uma pani no sistema, pq teria que juntar todas as fitas de todos os dias...

    becape diferencial: ele copia os arquivos que foram criados ou modificados desde o último becape normal ou incremental, mas não marca os arquivos que passaram pelo becape e ao não marcar o arquivo, o sistema entende que tem que copiar de novo e por isso ocorre a acumulação de arquivos copiados. O diferencial não faz esse controle. Ou seja, toda vez que a empresa fizer o becape diferencial ela vai copiar todos os arquivos na integralidade. é um becape acumulativo. Por isso a desvantagem é que ele é muito lento para fazer o becape, pq fica pesado... agora para recuperar os arquivos perdidos, ele é bem rápido.

    becape diário: ele copia todos os arquivos selecionados que foram modificados no dia da execução do becape diário. É um tipo de becape que vc programa para uma data específica, para um dia específico. ele não marca os arquivos.

    becape ou de cópia: ele parece muito com o becape normal, a diferença é que ele não marca os arquivos, ele copia todos sem marcar.

  • Eu aprendo mais com os comentários de vocês do que, mesmo, com meus próprios materiais e videoaulas de estudo.

    #Adiante

  • HISTORINHA PARA MEMORIZAR OS BACKUP

    BACKUP COMPLETO= NO PRIMEIRO ENCONTRO VOCÊ FAZ TUDO COMPLETO OU NORMAL. ABRE A PORTA DO CARRO , PAGA O ALMOÇO, ETC...

    BACKUP INCREMENTAL= NO SEGUNDO ENCONTRO VOCÊ JÁ INCREMENTA ALGO QUE FALTOU NO PRIMEIRO ENCONTRO.

    BACKUP DIFERENCIAL= NO TERCEIRO ENCONTRO JÁ FAZ ALGO DIFERENTE PRA IMPRESSIONAR, ALGO QUE NÃO FEZ NO PRIMEIRO NEM NO SEGUNDO. DESVANTAGEM É QUE LEVA TEMPO PARA FAZER TUDO O QUE JÁ FEZ NO PRIMEIRO E NO SEGUNDO , VANTAGEM RECUPERA O TEMPO PERDIDO DO QUE NÃO FEZ.

    ESPERO TER AJUDADO

  • gente, vocês são demais, aprendo melhor com vocês a que ver pdf, videoaula .....

  • Geralmente, o backup normal ou completo é executado quando você cria um conjunto de backup pela primeira vez.

  • Minha contribuição.

    Backup

    Backup completo => Também chamado de Total, Normal ou Full, trata-se do backup que faz uma cópia de todos os dados de uma unidade. Se uma organização possui a política de realizar backup completo diariamente, todos os dados serão copiados todos os dias, mesmo que não tenham sido alterados.

    Backup Incremental => Trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último backup normal ou incremental anterior. O primeiro passo é realizar um backup completo. Nos backups incrementais subsequentes, serão copiados apenas os dados modificados ou criados desde o último backup normal ou incremental anterior.

    Backup Diferencial => Trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último backup completo ou incremental. Ele armazena mais dados do que o backup incremental e é mais rápido na recuperação de dados.

    Backup de Cópia => Trata-se de uma cópia de todos os arquivos selecionados. É parecido com o backup completo.

    Backup Diário => Trata-se de uma cópia de todos os arquivos selecionados que foram modificados no dia da execução do backup diário.

    Fonte: Estratégia

    Abraço!!!

  • LETRA E

  • completo

  • Backup Completo (normal): todos os arquivos e pastas na unidade sofrem o backup, ou seja, é criada uma cópia de segurança para todos esses arquivos. Além disso, marca todos os arquivos como arquivos que sofreram backup.

    Backup Incremental: realiza um backup dos arquivos novos ou alterados desde o último backup, incremental ou completo. Marca os arquivos como se tivessem sofrido backup.

    Backup Diferencial: realiza um backup dos arquivos que foram alterados desde o último backup completo. Não marca os arquivos como passados pelo backup.

    Backup de cópia: copia todos os arquivos, mas não os marca como arquivos que passaram por backup. É uma espécie de backup completo emergencial, feito em paralelo a uma política de backups completo e diferencial/emergencial.

    Backup diário: copia todos os arquivos selecionados que foram modificados no dia de execução do backup

    diário. Os arquivos não são marcados como arquivos que passaram por backup.

    deduplicação (ou desduplicação) é uma espécie de conceito de compactação de dados que permite diminuir

    o volume de dados armazenados. (Vai excluir arquivos, programas desnecessários. Em resumo: serve para redução do volume de dados do backup.

  • Começa com um completão!

  • Ideal é começar com um compretão(completo) e depois um diferente(diferencial) dos iguais! fica top!

  • Atualmente existe também o backup incremental contínuo, que é semelhante ao incremental, porém a recuperação dos dados se dá de maneira mais eficiente e mais rápida.

  • Inicialmente, realizar-se-á um backup completo a fim de que posteriormente realize backups diferenciais e incrementais.

  • 23/04/21 às 10:15, você respondeu a opção E.

    30/01/21 às 16:51, você respondeu a opção C.

  • GAB.: E

    Backup Completo (Full): 

    É a cópia completa de todos os arquivos. 

    Possui o tempo de restauração mais demorado.

    É o tipo de backup mais demorado para ser executado e também o que mais ocupa espaço em disco.

  • Certo! Completo, também chamado de normal.
  • Se nunca fiz backup, então vou fazer logo de tudo agora. BACKUP COMPLETO!!

  • BACKUP COMPLETO

    TIPOS DE BACKUP

    • Backup CoMMMpleto (normal): todos os arquivos e pastas na unidade sofrem o backup, ou seja, é criada uma cópia de segurança para todos esses arquivos. Além disso, MMMarca todos os arquivos como arquivos que sofreram backup.

    • Backup IncreMMMMental: (faz BACKUP só das novidades)  realiza um backup dos arquivos novos ou alterados desde o último backup, (incremental ou completo)MMMarca os arquivos como arquivos que sofreram backup.

    • Backup DifereNNNcial: realiza um backup dos arquivos que foram alterados desde o último backup (completo)NNNão marca os arquivos como passados pelo backup.

    1. COMPLETO= Primeiro backup feito. (marca pra não fazer backup denovo)
    2. INCREMENTAL= Faz backup só das novidades após o ultimo backup independente do tipo feito (marca pra não fazer backup denovo)
    3. DIFERENCIAL = Faz backup de tudo novo após o backup completo. [não marca]

    Backup de cópia: copia todos os arquivos, mas não os marca como arquivos que passaram por backup. É uma espécie de backup completo emergencial, feito em paralelo a uma política de backups completo e diferencial/emergencial.

    Backup diário: copia todos os arquivos selecionados que foram modificados no dia de execução do backup

    diário. Os arquivos não são marcados como arquivos que passaram por backup.

    deduplicação (ou desduplicação) é uma espécie de conceito de compactação de dados que permite diminuir

    o volume de dados armazenados. (Vai excluir arquivos, programas desnecessários. Em resumo: serve para redução do volume de dados do backup.

    FonteQc

  • TODO PRIMEIRO BECAPE É COMPLETO

  • Letra E

    Primeiro Backup = COMPLETO

    • Backup Completo: faz cópia de todos os arquivos.
    • Backup Incremental: faz cópia dos arquivos que foram alterados desde a última operação de backup (independente do tipo feito)
    • Backup Diferencial: faz cópia dos arquivos que foram alterados desde a última operação de backup Completo.
  • Toda e qualquer política de backup se inicia com o completo.

  • Backup DIFERENCIAL - Copia os arquivos NOVOS E MODIFICADOS, mas NÃO MARCA os arquivos copiados com isso ACUMULA os arquivos para o próximo backup.

     

    Backup INCREMENTAL - Copia os arquivos NOVOS E MODIFICADOS, mas MARCA os arquivos copiados e com isso NÃO ACUMULA os arquivos para o próximo backup.

     

    Backup DIÁRIO -  Copia os arquivos NOVOS E MODIFICADOS, mas apenas os arquivos DO DIA (DIÁRIO).

     

    BACKUP NORMAL/COMPLETO - Copia todos os arquivos e os marcam, sendo o PRIMEIRO backup a ser realizado para garantir A SEGURANÇA DOS ARQUIVOS.

  • Backup DIFERENCIAL - Copia os arquivos NOVOS E MODIFICADOS, mas NÃO MARCA os arquivos copiados com isso ACUMULA os arquivos para o próximo backup.

     

    Backup INCREMENTAL - Copia os arquivos NOVOS E MODIFICADOS, mas MARCA os arquivos copiados e com isso NÃO ACUMULA os arquivos para o próximo backup.

     

  • GABARITO E

    BACKUP COMPLETO: Todos os dados são salvos em uma única cópia de segurança, independente de terem sido alterados.

  • BACKUP COMPLETO GAB: E

    Este modelo de backup oferece uma cópia completa de seus dados para outro dispositivo.

    Fazer backup completo (full) é copiar todos os dados de computadores, servidores ou estações de trabalho para outros dispositivos externos (como um HD, sistema de fita ou storage) numa única operação. O backup full pode inclusive contemplar aplicativos, arquivos de sistema e bibliotecas do sistema operacional.


ID
2734138
Banca
CESPE / CEBRASPE
Órgão
EMAP
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.


O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.

Alternativas
Comentários
  • PAI DO CÉU CADE POVO DESSE COMENTÁRIO....

    CORRETO

  • gab C

     

    Cespe (e demais bancas, acredito) já está considerando a nuvem como ambiente seguro.

    Sobre o "geograficamente distantes", essa parte poderia complicar

    mas saiba que nenhum serviço de nuvem "grande" (onedrive, gdrive, mega etc) tem servidores dedicados no Brasil, então da pra responder numa boa.

  • GAB: C

     

     

     

    O backup na nuvem também é uma forma extremamente eficaz de garantir que os dados fiquem armazenados em um ambiente seguro. Para maior segurança seus data centers estão geograficamente distantes.

     

     

     

    FONTE: https://exame.abril.com.br/pme/o-caminho-das-nuvens/

  • fiquei na duvida em "fisicamente seguros", visto que pensei em um ambiente virtual, não físico, além disso, sujeito a ataques, caso seja físico.

  • Rodrigo, o "fisicamente seguro" é devido ao backup não estar com você. Mesmo que você seja assaltado, não tem perigo de levarem o seu backup.

  • Certo

    O armazenamento na nuvem faz uma copiar de seus arquivos,imagens etc.. e um servidor fisicamente em um ponto geograficamente e pode ser acessado em qualquer lugar utilizando a internet. 

  • E SE EU MORAR PERTO DO SERVIDOR?

     

    AAAAAH RAPAH

     

  • Não existe somente um servidor de backup de nuvem. Empresas como Amazon,Google,Facebook por exemplo possuem servidores em diversos paises e em várias quantidades de data centers. Voce pode morar perto de um,mas nao de todos, e devido a essa grande quantidade de locais, é considerado seguro o backup em nuvem,pois se acontecer algo com um, ainda haverão vários.

  • Geograficamente distante pode até ser, mas fisicamente seguro já é forçar a barra demais.

    Quem garante que os prédios dos servidores de becape estão livres de avarias?

  • Questão passível de anulação pelo "fisicamente", já que o ambiente é virtual. Vou indicar pra comentários!!!! Suspeita essa, viu!

  • Marquei errado pelo "fisicamente seguro", não entendi como pode ser correto isso, alguém ai pode me explicar?

  • Gabarito Preliminar Certo.

    Creio que será alterado para Errado

     

    Também não concordo com o Gabarito ainda mais com a justificativa irei colo-lá aqui novamente,porém  em termos de analise do comentário mais sentato com a questão.

     

    Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.

    O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.

     

    Primeiro detalhe nada  na internet é 100% seguro, logo a questão deveria está incorreta, outro detalhe. o local que está armazenado os dados em nuvens caos seja em um local fisicamente seguro, logo será em um local físico que estão as maquinas instaladas, mas isso não garante que pode haver danificações, por muitas razões do tipo, uma guerra cair uma bomba lá um atack de hacks visando uma paralisação mundial. Logo não pode ser garantido 100% de segurança. Agora irei transcrever o comentário do colega que chega perto da questão, no entanto, momento algum a fonte do comentário cita "lugar físico".

     

    O backup na nuvem também é uma forma extremamente eficaz de garantir que os dados fiquem armazenados em um ambiente seguro. Para maior segurança seus data centers estão geograficamente distantes.

     

    FONTE: https://exame.abril.com.br/pme/o-caminho-das-nuvens/

     

    Observe que ele seja um lugar seguro isso sim está correto, pois caso perdemos nossos dados em nosso computador ele estará em vários servidores que são processado sendo acesso através da internet. Com isso fica nítido que a assertiva está errada.

  • É físico pois, mesmo que esteja salvo na nuvem, há um hardware físico onde são armazenados os dados. Para nós, usuários, não parece, mas os provedores também utilizam de hardwares para armazenarem os dados. Imaginem um computador gigante: é lá, no HD dele, que seus dados estão. Não se pode levar ao pé da letra e achar que eles realmente ficam armazenados na nuvem, né? 

     

    É seguro pois está localizado em outro local. Em relação a becape, é considerado seguro quando há dados armazenados em dois locais distintos (por exemplo, vc possui um pen drive em sua casa, e outro em sua empresa). Nesse caso, o becape é considerado seguro, já que se sua casa pegar fogo, você poderá ir acessar os dados em seu trabalho. Claro que nada é garantido, mas não viajem. A questão disso isso? Não. Então. 

  • Passível de anulação, gente.  

  • Pessoal "viaja" de mais!!!! claro que está certo.

  • CERTO.  Interpretei a questão assim:

         - Fisicamente seguro: ela se refere que não pode haver uma destruição física da cópia do becape. Imaginemos que se a cópia fosse armazenada em uma pendrive, e fosse guardada na casa do dono da empresa por algum motivo alguém poderia encontrar a cópia e destruir a pendrive e consequentemente destruindo fisicamente a cópia. Já com a cópia de segurança na nuvem não teria como haver destruição física da cópia.

    - Geograficamente distante: ela se refere que a cópia não estaria proxima dos computadores onde é executado o serviço que foi objeto da cópia de segurança. 

  • CERTO


    Pessoal, não vejam aquele vídeo da Dilma querendo saber o que é "nuvem", porque pode dar ruim na hora da prova.

  • Fisicamente seguro, via de regra, sim, pode até ser, agora geograficamente distante foi demais, eu posso morar ao lado das maquinas do servidor onde estão armazenados meus dado, é passível de anulação sim.

  • Rafael Tizo, afirmar que os servidores estarão distantes é correto, pense no exemplo das torres gemeas, no prédio A ficava o backup dos servidores do prédio B, e vice versa, como os dois prédios caíram, todas as empresas de ambos os prédios perderam TODOS os seus dados. Esse fato real exemplifica e confirma que o melhor é realmente a distancia entre os servidores para maior segurança.

  • Lembrei da norma ISO 27002= Mídias de backup devem ficar a uma distância segura do sistema original, para casos de danos... Ai deduzi!


  • Vim aqui só pra ler os comentários do pessoal achando que os dados ficam voando na "nuvem".

  • Aos não assinante: GAB: Certo
  • Toda vez falar em Cloud Computing (computação em nuvem) = Envolve Hardware e Software.

    Tenha também em mente a idéia de CLIENTE/SERVIDOR.

    Quando menciona "geograficamente distantes" se tratando de backup em nuvem está correto sim.

    Exemplo: Imagine você utilizando o google drive para backup de seus arquivos. Seus arquivos serão armazenados nos servidores (computadores) da Empresa Google lá nos Estados Unidos ou qualquer lugar que seja.

    A questão ainda menciona "ambientes fisicamente seguros " está correto!

     A nuvem tem um servidor físico em algum lugar do planeta, onde os arquivos ficam armazenados e pressupõe que são seguros sim.

    Não estaria se mencionasse "totalmente" ou "completamente" seguros.

    Seguro é uma coisa. Completamente Seguro é outra!

    Valeu!

  • O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.



    FISICAMENTE SEGUROS (ele não falou totalmente seguros) e GEOGRAFICAMENTE DISTANTES (EUA). CERTO.

  • Esse geograficamente seguros me matou 

     

  • GABARITO: CERTO

    Backup é uma cópia de segurança. O termo em inglês é muito utilizado por empresas e pessoas que guardam documentos, imagens, vídeos e outros arquivos no computador ou na nuvem (fisicamente seguros), hospedados em redes online como Dropbox e Google Drive. O objetivo da ação é o usuário se resguardar de uma ocasional perda de arquivos originais, seja por ações despropositadas do usuário como perder um CD/DVD e ter um problema com o HD, ou ainda mau funcionamento dos sistemas. Ter uma cópia de segurança permite restaurar os dados perdidos.

    fonte: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2014/08/o-que-e-e-como-fazer-backup.html

  • Gabarito certo........

  • Bom se você utiliza um datacenter para guaradar imagens é para mante-los seguros oras.

    Gab:C

  • Galera, tem data center até nos oceanos.
  • Só um detalhe que já vi cair: Nuvem não é garantia de que seu "becape" é impossível de ser perder, como exemplo MEGAUPLOAD, que a Justiça Americana decidiu que ele deveria ser fechado e os usuários ficaram sem os arquivos.

  • Rapaz, não DIZEM que na na internet é SEGURO?! Cada uma que vale dez.

  • O fisicamente refere-se à estrutura, ao compararmos a um pen drive por exemplo percebemos que essa segurança realmente existe, já que um dispositivo pode se perder facilmente, e algo que está na nuvem não. Só fez sentido depois que eu errei a questão kkkkkkk

  • Em - ambientes fisicamente seguros e geograficamente distantes. O avaliador refere-se aos servidores de armazenamento, como por exemplo o do Google, da Microsoft, do Mega, dentre outros que são estruturas muito bem elaboradas e geralmente ficam distantes do Brasil.



  • E como o examinador sabe que não tem um data center do lado da minha casa?

  • Correto, os servidores são espalhados pelo mundo e os dados replicados para vários outros servidores
  • Pensei exatamente igual a vc, Rodrigo Guedes: "fiquei na duvida em "fisicamente seguros", visto que pensei em um ambiente virtual, não físico, além disso, sujeito a ataques, caso seja físico."
     

    Mas com o comentário do Marcelo Alves, logo entendi que está seguro porque fisicamente não está comigo, ou seja, por qualquer evento fortúito ou força maior, ele estará armazenado em um determinado servidor.

  • Na dúvidade de  "fisicamente seguro" leiam o comentário do Marcelo Alves

  • Na computação nas nuvens, a informação é enviada do computador do usuário para servidores na Internet, distribuídos na 'nuvem' de cada empresa, que poderá estar instalada em vários países ao redor do mundo.
    A cópia de segurança dos dados (becape) realizada na Internet (nuvem), possui a característica de ser armazenado em ambiente fisicamente seguros e distantes geograficamente.

    Gabarito: Certo.

  • Entendi fisicamente seguro como os locais onde estão instalados o servidores. Seguros em relação a terremotos, enchentes, bombas, etc. Estão seguros os hardwares onde estão gravdas as informções.

  • FISICAMENTE SEGUROS = locais distantes dos originais. Se vai manter a garantia da segurança são outros 500. 
    Mas perante o conceito de nuvens, tais becapes serão alocados e armazenados em locais fisicamente seguros..

    É o conceito basilar de becapes. Se não estiverem armazenados em locais separados, longe do original nem becape vai ser.

     

    GAB CERTO.

  • Cespe sendo cespe!
  • Quero saber como vocês todos aqui que acertaram podem afirmar que serão GEOGRAFICAMENTE DISTANTES.....o resto do conceito qualquer um sabe.

  • Autor: Fernando Nishimura , Professor de Informática

    Na computação nas nuvens, a informação é enviada do computador do usuário para servidores na Internet, distribuídos na 'nuvem' de cada empresa, que poderá estar instalada em vários países ao redor do mundo.
    A cópia de segurança dos dados (becape) realizada na Internet (nuvem), possui a característica de ser armazenado em ambiente fisicamente seguros e distantes geograficamente.

    Gabarito: Certo.

  • "Quero saber como vocês todos aqui que acertaram podem afirmar que serão GEOGRAFICAMENTE DISTANTES.....o resto do conceito qualquer um sabe."

     

    Porque não está comigo. Quando faço um backup no pen drive, HD Externo etc, fica geograficamente próximo porque eu detenho a propriedade física do backup, passível de perda, quebra, dano. Quando ele fala que fica geograficamente distante não se refere, imediatamente, a distância entre mim e o servidor de backup, mas sim porque não fica, necessariamente, ao meu alcance, somente na nuvem. 

  • "Fisicamente" seguro?

  • GAB: CERTO

    Geograficamente distante ----> Uma vez que falo de nuvem será algo que não tenho como base dentro do computador e ao mesmo tempo podendo ser acessado em qualquer local.

    Ou seja, base longe de onde você está.

  • Lembrando seus dados estão na Nuvem, mas ,na verdade, por trás dessa nuvem seus dados sempres estarão armazenados em servidores FÍSICOS que podem está espalhados pelo planeta.

  • E ainda podermos dizer que é um método que gera economia para as grandes empresas, visto que, não há o consumo de energia com esse processo.

  • "FISICAMENTE SEGUROS"; SÓ PODE ESTAR DE BRINCADEIRA. 

    QUER DIZER QUE AGORA OS AMBIENTES EM NUVEM POSSUEM SEGURANÇA ABSOLUTA CONTRA ATAQUES.

  • "local fisicamente seguro" = DATACENTERS....

    A questão está correta sim.

  • Certo

    Em informática, cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

  • FISICAMENTE SEGUROS???? elaboradores de provas, sei que vocês, vez ou outra, passam por aqui, revejam essas questões, pelo amor! na nuvem não tem nada de físico

  •  

    Meu pensamento:

    Os dados online, ou melhor, os que são salvos na nuvem, estão gravados em algum servidor físico em algum lugar do mundo. 
    Ex: os dados do Google não ficam simplesmente vagando por ai, eles são salvos em algum servidor do google.

    Caso eu esteja errado, corrijam.

  • cloud backup = nada mais é do que ter um servidor de backup na nuvem

  • O que seria "geograficamente distante"? Quer dizer que ninguém pode morar na mesma rua de um datacenter da google, da amazon?

  • Não entendi o porquê de " geograficamente distante". Distante de onde?

  • Questão que pode ser questionada, porque não existe ambientes físicos seguros em sua totalidade, isso que o examinador quis dizer, mas porém fiquemos de olho nesses tipos de questões de tais examinadores, resumindo ela pode ser interpretada como errada ou certa!

  • Gente, a "nuvem" tem um servidor físico em algum lugar onde os arquivos ficam armazenados. Os dados não ficam voando no espaço...

  • os arquivos ficam armazenados no datatacenter do proprietario do serviço(geograficamente longe)

  • Com becape quiseram dizer backup?

  • Até o banco central já foi invadido, imagina um data center... Acredito que o criador da questão nunca assistiu ao Veloses e Furiosos - Rio de Janeiro!
  • Cada a galera que dizia que na informática nada é seguro? kkkkk

  • RESPOSTA DO PROFESSOR:

    Na computação nas nuvens, a informação é enviada do computador do usuário para servidores na Internet, distribuídos na 'nuvem' de cada empresa, que poderá estar instalada em vários países ao redor do mundo.

    A cópia de segurança dos dados (becape) realizada na Internet (nuvem), possui a característica de ser armazenado em ambiente fisicamente seguros e distantes geograficamente.

    Gabarito: Certo.

    Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática


    "Em ambientes fisicamente seguros" --'


  • Fisicamente... dessa, não sabia


    "O povo inventa uma historia de nuvem. Como assim nuvem? sei la de onde eles tiram isso".


    Autoria da frase assinalada "desconhecida".

  •  O que? Kkkkkk

  • Fisicamente = data center

  • Certo


    backup na nuvem também é uma forma extremamente eficaz de garantir que os dados fiquem armazenados em um ambiente seguro. Para maior segurança seus data centers estão geograficamente distantes.

     

  • Aí eu faço um backup das minhas imagens na nuvem e o backup fica ao lado da minha foto na mesma pasta, na mesma conta.... Aff
  • A questão está correta


    O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.


    Explicando a questão:

    O armazenamento de arquivo em nuvem consiste em gravar a informação (imagens, como citado na questão) em um HD externo a quilômetros de distância. Em vez de gravar a informação no seu HD, você irá gravá-la em um HD de um outro computador.

    Os data centers (prédios que abrigam esses servidores) existem em todo o mundo e são verdadeiras fortalezas, com vários níveis de segurança, tanto digital quanto física

    Para garantir a segurança, existe a barreira de login e senha. Mas não é só: servidores avançados também criptografam a comunicação com os clientes. Além disso, toda informação enviada é particionada em vários pedaços para confundir um possível ataque hacker.

  • Em 30/11/18 às 13:42, você respondeu a opção E. Você errou!

    Em 07/11/18 às 11:44, você respondeu a opção E.Você errou!

  • ambiente físico / nuvem ? questão estranha

  • É muito subjetivo dizer que um servidor distante o qual você não conhece seja seguro, não é mesmo?


    Mas... Sensatez pede marcar como CERTO.

  • Backup--> Realizar cópia de segurança é uma forma de prevenir a eventual perda de informações.

    É necessário armazenar arquivos na nuvem, sendo armazenados em um local geograficamente distantes, pois os servidores de nuvem estão em outros lugares.

  • fisicamente seguros = DATA CENTER

  • Pessoal, vamos ser sinceros: se a banca quiser que essa questão esteja errada, estará. O contrário também vale.


    Admito: acertei, mas não concordo com o gabarito. No entanto, para acertar provas de concursos, é preciso estar em sintonia com o perfil da banca para o momento (sim, o perfil muda de tempos em tempos).

    O padrão do tópico "segurança da informação" da matéria Informática no Cespe tem sido "menos engessado", admitindo uma interpretação mais aberta. Talvez porque anteriormente a banca mantinha um padrão muito rígido que tornava os gabaritos muito previsíveis.


    Seguimos!

  • Certo

    Posso acessar o Google drive em qualquer lugar do mundo desde que ligado a internet

  • Esclarecendo: SEGURANÇA DE DADOS x SEGURANÇA DA INFORMAÇÃO

    A questão é simples e objetiva ao descrever no enunciado que está tratando de soluções de becape (ou backup).

    Caso o assunto abordado seja Segurança da Informação, é importante ter cuidado quando a questão traz um conceito de segurança "absoluta", pois isso NÃO EXISTE!

    Mas nesse caso, a questão trata de estratégias de obter mais segurança na integridade dos dados, e uma delas é fazer com que os Data Centers façam espelhamento em locais geograficamente distintos e distantes um do outro, inclusive em continentes diferentes, proporcionando maior segurança ao usuário em casos de perda de dados.

    Bons estudos!

  • "A nuvem não é algo imaginário, ela se encontra em um servidor físico, um datacenter"

    https://www.youtube.com/watch?v=Dr15azksBS8

  • Não dá para afirmar que é geograficamente distante, uma vez que o servidor da empresa pode estar na mesma cidade do usuário.

  • Eu gosto da CESPE porque ela tem a coragem de falar o que ninguém fala. É uma banca com personalidade.

  • É só levar em consideração que se a empresa pega fogo, os backups estariam seguros pois não estariam no mesmo ambiente físico. por isso se diz geograficamente distantes, e não tem como a nuvem pegar fogo né, por isso fisicamente segura

  • CLOUD COMPUTING ( COMPUTAÇÃO NA NUVEM)

    SMARTPHONE

    iCloud

    Google Drive

    Sky Drive 

    Dropbox

    GMAIL

    Google Docs

    GOOGLE

    Chromebook

    RECURSO PARA UTILIZAR TODOS TIDOS DE SERVIÇOS ONLINE

    PROPOSTA DE 3 ATORES 

    PRESTADORES DE SERVIÇOS

    USUÁRIOS DO SERVIÇO PRESTADORES DE INFRAESTRUTURA CAMADAS

    Iaas

    INFRAESTRUTURA ( FINAIS)

    Google Drive

    Sky Drive

    Amazon Web Service

    Paas

    PLATAFORMA ( DESENVOLVEDOR)

    WINDOWS AZURE

    GOOGLE APP ENGINO

    Saas

    SOFTWARE

    GOOGLE DOCS

    MICROSOFT SHARA POINT ONLINE

    OFFICE 365

    TIPOS DE NUVENS 

    PUBLICA

    PODEM SER BEM MAIORES

    SÃO EXECUTADOS POR TERCEIROS

    INDICADOS PARA APLICAÇÃO TEMPORARIO

    PRIVADA

    CONSTITUI PARA UM UNICA USUARIO ( EX EMPRESAS)

    TOTAL CONTROLE 

    LIMITADA A SUA CAPACIDADE DE SEU SISTEMA FISICO 

    INDICADO PARA APLICAÇÃO PERMANENTE 

    COMBINAÇÃO DAS PUBLICAS E PRIVADAS 

    PERMITEM QUE AS PRIVADAS TENHAM SEUS RECURSOS AMPLIADOS 

    SURGE COMPUTING ( COMPUTAÇÃO EM ONDAS) REFERE-SE AS  

  • Tudo bem... mas segundo Dilma quem já viu armazenar na nuvem? Vai molhar

  • Nada está seguro.

    Esta banca gosta de inventar.

  • Gabarito: Correto. A não ser que você more ao lado dos prédios com servidores de armazenamento

  • Acho que, embora não dê essa interpretação num primeiro momento, quando a banca fala em "geograficamente distantes", ela está se referindo aos servidores da nuvem entre si, e não com relação ao usuário final. Dessa forma estaria correto, pois não há apenas um servidor físico no mundo para esse tipo de serviço.
  • Achei um absurdo o termo "BECAPE"

  • Na computação nas nuvens, a informação é enviada do computador do usuário para servidores na Internet, distribuídos na 'nuvem' de cada empresa, que poderá estar instalada em vários países ao redor do mundo.

    A cópia de segurança dos dados (becape) realizada na Internet (nuvem), possui a característica de ser armazenado em ambiente fisicamente seguros e distantes geograficamente.

    CERTO

  • Para que exista a nuvem, são necessários vários computadores ou servidores espalhados pelo planeta , e estes servidores seguem regras de segurança dadas por normas ISO , portanto são fisicamente seguros , isso que quis dizer ..

  • O geograficamente distante eu concordo, pois o usuário não sabe a real localização de seus arquivos, embora possa solicitar tal localização. Contudo, não acho que o "fisicamente seguros" é uma garantia, pois acidentes podem acontecer. Já o "virtualmente seguros", visto em algumas questões, acho que seria o termo mais adequado, embora também não garanta tanta segurança assim.

  • Alternativa CERTA

    @evanderson08

    É o seguinte meu velho, fisicamente seguros sim, mas nunca virtualmente seguros, nunca em informatica nada ta virtualmente seguro.

  • FOI DITO FISICAMENTE SEGURO E NAO TOTALMENTE SEGURO. LOGO, QUESTAO CERTA.

  • Fisicamente segura e pegou fogo o local do servidor.

  • Parte de ser geograficamente distante é bem relativo, haja vista que é dificil saber necessariamente aonde se encontra os servidores de internet, pode está longe ou perto

  • Eu tenho uma nuvem hospedada na minha casa, não é geograficamente distante. Cespe sempre inventando moda
  • SÃO MEGAS SERVIDORES= LOGO SÃO FISICAMENTE DISTANTES, POIS ASSIM EVITAM ATAQUES.

    GABARITO= CERTO

    AVANTE .

  • Item: Correto.

    Não sei se é o método do fukumura ou outra coisa, mas tenham mais sensibilidade com as questões.

    Fisicamente seguro não quer dizer que é totalmente seguro. O fato de você dar um exemplo em que o local físico que se armazena pegou fogo ou isso ou aquilo, não torna a questão errada. Muita viagem.

    Outro colega comentou que ele tem uma nuvem na casa dele e que a banca inventou moda...

    As vezes muitos usuários perdem questões aqui e a na prova por esse tipo de pensamento, de procurar agulha em palheiro e contestar até a vírgula do enunciado.

  • Certo

    São distintas !

  • Pra quem ficou em dúvida com o termo "fisicamente seguros", lembrem do seguinte:

    O ambiente em nuvem pode ser virtual para o usuário, mas é naturalmente FÍSICO, pois contém milhares de unidades de armazenamento em um ambiente o mais SEGURO possível.

  • Descrição perfeita do GOOGLE FOTOS, perfeita questão, quem usa o google fotos matou essa fácil.

  • CORRETO

    Embora o conceito de fisicamente seguros e geograficamente distantes possa confundir um pouco com a ideia de computação em nuvem, eles estão corretos. Basta você entender que embora o armazenamento esteja sendo em um site , como por exemplo o Google Drive, existe sim um equipamento físico que armazena essas informações. Logo, nenhuma parte virtual existiria sem antes termos algo concreto que dê suporte.

    Bons estudos

  • Minha contribuição.

    Backup => É um serviço que garante que você pode recuperar informações de forma confiável e tempestiva. Em geral, recomenda-se gravar em uma mídia removível ou em algum local seguro em que nenhum acidente poderia danificar o original e a cópia.

    Fonte: Estratégia

    Abraço!!!

  • FISICAMENTE SEGUROS EM BAGDÁ

  • Assertiva C

    O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.

  • Gabarito: Certo.

    Na computação nas nuvens, a informação é enviada do computador do usuário para servidores na Internet, distribuídos na 'nuvem' de cada empresa, que poderá estar instalada em vários países ao redor do mundo.

    A cópia de segurança dos dados (becape) realizada na Internet (nuvem), possui a característica de ser armazenado em ambiente fisicamente seguros e distantes geograficamente.

  • achei problema... no termo geograficamente distantes

  • chute: Na computação nas nuvens, a informação é enviada do computador do usuário para servidores na Internet, distribuídos na 'nuvem' de cada empresa, que poderá estar instalada em vários países ao redor do mundo.

    A cópia de segurança dos dados (becape) realizada na Internet (nuvem), possui a característica de ser armazenado em ambiente fisicamente seguros e distantes geograficamente.

  • Minha contribuição.

    Backup

    Backup completo => Também chamado de Total, Normal ou Full, trata-se do backup que faz uma cópia de todos os dados de uma unidade. Se uma organização possui a política de realizar backup completo diariamente, todos os dados serão copiados todos os dias, mesmo que não tenham sido alterados.

    Backup Incremental => Trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último backup normal ou incremental anterior. O primeiro passo é realizar um backup completo. Nos backups incrementais subsequentes, serão copiados apenas os dados modificados ou criados desde o último backup normal ou incremental anterior.

    Backup Diferencial => Trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último backup completo ou incremental. Ele armazena mais dados do que o backup incremental e é mais rápido na recuperação de dados.

    Backup de Cópia => Trata-se de uma cópia de todos os arquivos selecionados. É parecido com o backup completo.

    Backup Diário => Trata-se de uma cópia de todos os arquivos selecionados que foram modificados no dia da execução do backup diário.

    Fonte: Estratégia

    Abraço!!!

  • Fiquei intrigado na parte que diz "fisicamente".

  • 1) Fisicamente seguro = guardado em algum lugar (hd, servidor, disco etc.).

    Por mais que pareça que os arquivos estão na nuvem (soltos na internet), eles ocupam lugar na memória de algum administrador (googledrive) por exemplo.

    2) Geograficamente distante = é que esse servidor ou hd não está tão perto assim, pode ser na sede do google em outro país.

  • GAB CERTO

    EXEMPLO -- SE VOCE CONTRATA 100GB DE UMA EMPRESA,O SISTEMA DE BECAPE E SEGURANÇA DOS SEUS DADOS É POR CONTA DA EMPRESA CONTRATANTE

  • se analisar bem, o armazenamento em NUVEM não é fisico. Porém, aonde é que ficam de fato armazenadas os dados que colocamos nela? em servidores. Os quais são físicos.

  • O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.

    CORRETO

    Embora o armazenamento esteja sendo em um ambiente virtual, como por exemplo o Google Drive, existe um equipamento físico em algum lugar geográfico que armazena essas informações.

  • O becape em nuvem faz cópias em ambientes seguros,ou seja, em um Data Center que cumpre diversos protocolos de segurança;

    além disso,é recomendável que seja armazenado em centros de dados geograficamente distantes para aumentar mais ainda a segurança. Imaginem que becapes sejam armazenados em um único centro de dados na Síria e que ela entre em guerra com outro país, se explodirem o centro de dados, perde todo o becape em nuvem. Logo,é recomendável armazenar becapes em locais geograficamente distantes. Fonte: Diego carvalho- Estratégia

  • CERTO

  •  ''salvaguarda das cópias em ambientes fisicamente seguros''

    Errei por causa desse fisicamente, porém, só bateu a real bem depois, para que tenha um local de sistemas de armazenamento, antes precisa de um local físico para assegurar esse sistema.....aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

  • Na computação nas nuvens, a informação é enviada do computador do usuário para servidores na Internet, distribuídos na 'nuvem' de cada empresa, que poderá estar instalada em vários países ao redor do mundo.

    A cópia de segurança dos dados (becape) realizada na Internet (nuvem), possui a característica de ser armazenado em ambiente fisicamente seguros e distantes geograficamente.

  • backup na nuvem também é uma forma extremamente eficaz de garantir que os dados fiquem armazenados em um ambiente seguro. Para maior segurança seus data centers estão geograficamente distantes.

     

  • papão reto, ninguém acertou essa na prova

    eu acertei aqui porque já errei 4 vezes

  • (CESPE) No sistema operacional Windows 7, o aplicativo Transferência Fácil do Windows permite que

    sejam copiados arquivos e configurações de um computador para outro.

    GABARITO: ERRADO

    mesmo sendo questões diferentes, dá pra ver que examinador dá o gabarito que lhe convem.

  • no caso de "fisicamente seguros", eu interpretei como base na informação de que os servidores, além de terem a localização desconhecida por muitos, mesmo que sofram ataques, eles fazem upload constante em outros servidores, também com localização desconhecida, fazendo com que sua segurança física, de certa forma, seja segura.

  • fisicamente seguros????????!!!!!!

  • O que fude# foi esse FISICAMENTE.

  • de olho na meta , GP de estudos, carreiras policiais, zap 87988041769
  • Ué, vai armazenar onde se não for em um local físico? no vácuo? IaaS (Infraestrutura da núvem... Hardware... Servidor)

    Tudo se resume a um hardware (servidor) que armazena

  • Eu e mais 100000000000......caímos no FISICAMENTE SEGUROS.

  • Fisicamente seguro justamente por não estar armazenado em algo "físico",

  • PIOR MATÉRIA DO MUNDO

  • Mais que caiu no fisicamente.

  • Vai repreendendo o mal, Jesus.

  • É fisicamente seguro porque o Armazenamento em Nuvem conta com diversos Data Centers espalhados pelo mundo, adotando métodos de redundância (Informação duplicada em regiões distantes)

  • Caí feito um pato nesse "fisicamente".

  • A banca faz referência aos datas centers! Atenção!!!
  • Lembrem-se: não existe uma nuvem, é apenas o "computador" de outra pessoa.

  • errei porquê achei que a palavra Becape era pegadinha eu sempre vi na escrita Backup agr.... estou surpreso

  • pra acertar esse tipo de questão o candidato deve entender que a "nuvem" tem uma origem de algum computador..

    que no caso são os DATA CENTER ( que é um Centro de Processamento de Dados, ou seja, é um ambiente projetado para concentrar servidores, equipamentos de processamento e armazenamento de dados, e sistemas de ativos de rede)

  • certa. o armazenamento na nuvem necessita de computares "potentes" para armazenar tal conteúdo desejado.

    tais computadores "data centers" geralmente ficam a milhares de km do usuário.

  • Errei por pensar que "geograficamente distante" estaria errado.

    Posso morar do lado do servidor, ou seja, estaria geograficamente perto.

    Mas...seguimos...

  • Acertei, mas discordo. O fato de estar 'geograficamente distante' não é uma vantagem, ao contrário, é uma desvantagem pois aumenta o tempo de resposta. Veja a questão .

  • CERTO

    Ambiente fisicamente seguro: Data Center de um terceiro,

    este Data Center fica geograficamente distante.

  • Gabarito certo. Interpretação começando a aparecer, OBRIGADO DEUS.

    FISICAMENTE: "espaço delimitado para salvaguardar"

    GEOGRAFICAMENTE DISTANTE: " acessado em qualquer lugar tento as autorizações.

    Assim eu entendo....

  • Esse "FISICAMENTE SEGUROS" me quebrou!

  • É MAIS SEGURO GUARDAR EM UMA EMPRESA ESPECIALIZADA NOS SERVIÇOS OU EM UM PEN DRIVE NA TUA CASA? COM CERTEZA NA PRESTADORA DE SERVIÇOS

    Esse foi meu raciocínio kkkkk

  • ACERTEI PELO SEGUINTE PENSAMENTO: EM ALGUM LUGAR DO PLANETA VAI TER UM HD PARA ARMAZENAR ESSAS INFORMAÇÕES.(EMPRESAS FÍSICAS)

  • acertei porque pensei em grandes empresas , data center , haas hardware

  • Não se pode dizer que é seguro, uma vez que esse conceito é BASTANTE subjetivo. Ademais, o próprio servidor pode ser vítima de ataques hackers. A questão poderia dizer que traria uma segurança extra, mas afirmar com todas as letras que seria um ambiente segura é forçar a barra.

    A questão de ser geograficamente distante também é discutível. E se o servidor da empresa que vc contratou fica ao lado da sua casa?

    TA DIFÍCIIL CESPE!

  • porque fisicamente seguros? falar de nuvem wan...etc, é falar de fisicamente ou virtualmente ? não entendi.

  • Fisicamente uma droga, o armazenamento em nuvem é virtual e não físico.

  • Questão que poderia ser qualquer gabarito.

  • Os fornecedores de serviços em nuvem, tem servidores físicos e virtuais (hardware e software), por isso os "dados"estão fisicamente seguros sim.

    Errei a questão e não entendi, hoje depois de alguns meses, vi nas minhas anotações que realmente está correto.

  • Até quando acerta questão do Cespe de informática eu fico na dúvida antes de marcar a questão!!

  • Só lembrar dos datacenters espalhados por vários países do mundo.

  • O becape em nuvem faz cópias em ambientes seguros, ou seja, em um Data Center que cumpre diversos protocolos de segurança; além disso, é recomendável que seja armazenado em centros de dados geograficamente distantes para aumentar mais ainda a segurança. Imaginem que becapes sejam armazenados em um único centro de dados na Síria e que ela entre em guerra com outro país: se explodirem o centro de dados, você perdeu seu becape em nuvem. Logo, é recomendável armazenar becapes em locais geograficamente distantes.

    Professor: Diego Carvalho - Estratégia Concursos

  • Pessoal, só lembrarmos do ataque as torres gêmeas em 11/09/2001. Haviam diversos "DATA CENTERs" que é onde fica armazenado entre outras coisas, o sistema de armazenamento de dados (ele de maneira física), onde várias empresas quebraram pois não tinham como recuperar esses dados, infelizmente. Por tanto, todas as nuvens que utilizamos seja ICLOUD, ONEDRIVE, possuem LOCAIS FÍSICOS que são armazenados nossos dados que salvamos nela. Realmente são seguros, e geograficamente distante, a não ser que você more de lado de uma base kkkkkkkk

    obs. pesquisem no google DATACENTER, é bem maneiro o sistema parece um monte de freezer da redbull kkkkkkk

    Bons ESTUDOS!

  • Vocês acham que armazenamento em nuvem é literalmente na nuvem? Fica vagando por aí os dados? Claro que não, armazenamento em nuvem é um Hardware ''gigante'' que guarda os dados fisicamente e virtualmente.

  • Não consigo entender a vantagem de ser geograficamente distante, se o usuário estiver a 100m do data center seus dados estarão em risco?

  • Cespe Geograficamente tá brincando né! O sistema é pela Cloud Computing - Nuvem

  • Errei, porém entendi uma possível explicação.

    Ambientes seguros: Ok

    Geograficamente distantes: Acredito que seja no sentido do data center onde se encontra o becape, estar distante dos clientes/usuários.

    Ex: Data center localizado em prédio distinto, porém a 100m de distância do usuário. Fenômenos de intempéries podem vir a afetar a integridade tanto do data center onde esta hospedado o becape quanto o local dos usuários/clientes. Ou seja, nada adiantaria o becape como uma medida de segurança.

  • A não ser que você more do lado do servidor da Google, simkkk

  • Quem faz backup no icloud, por ex. Pode perder o celular, quebrar ele mas o backup ainda vai continuar no servidor. Assim, eles continuam fisicamente seguros.

  • (CERTO)

    Fisicamente seguros tenta entrar lá na IBM "vai tomar até tiro" rsrs

  • A nuvem em que você salva determinado arquivo terá de estar armazenada em um Hardware em algum outro lugar. Logo, estará fisicamente salvo também.

  • Não é tudo que está na nuvem que é armazenado fisicamente, mas como se trata de um serviço de "becape em nuvem" podemos inferir que ele armazena fisicamente também.

  • Não é permitido morar próximo aos servidores? São tempos estranhos no mundo dos concursos, viu?

  • Não é permitido morar próximo aos servidores? São tempos estranhos no mundo dos concursos, viu?

  • Fisicamente seguro: certamente não está na faixa de gaza nem na cracolândia.

    • GABARITO: CERTO

    A definição de Backup leva em consideração alguns requisitos.

    São eles:

    - Mídia Diferente da Original

    - Guardada em local diferente dos dados originais.

    Serviços de armazenamento de dados na nuvem como Google Drive e One Drive mantém os dados nos servidores que ficam a milhares de quilômetros de distância dos dados originais. Evitando assim que o mesmo incidente/acidente impacte nos dados originais e na cópia ao mesmo tempo. Isso é um fator importante para manter a segurança dos Backups.

    • Fonte: Alfacon.
  • Becape (segundo o termo o qual a CESPE usa) é que nem ex, quanto mais longe melhor!

  • fisicamente quebrou minhas pernas

  • fisicamente = DATACENTER = Central de Armazenamento do Serviço de Comp. em Nuvem

  • O termo "fisicamente" deve ter lascado muita gente, como eu.

    Mas, esqueci que nuvem é um servidor em algum lugar do mundo.

  • Gab certo.

    ps. sempre será mais seguro guardar na nuvem.

  • CERTO.

    "Fisicamente seguro" refere-se ao Data Center onde se concentram os servidores e bancos de dados que armazenam as informações salvas na nuvem. Esses Data Centers geralmente ficam em locais geograficamente distantes dos clientes da nuvem (países e até continentes diferentes). A localização dos dados não importa para o cliente (por vezes é sigilosa) e é responsabilidade da empresa que fornece o serviço. Ao cliente deve ser garantida a disponibilidade para que ele acesse seus dados quando quiser, de qualquer lugar do mundo, desde que conectado à internet.

    Esses Data Centers são considerados seguros, pois empresas que fornecem serviços de armazenamento em nuvem investem bilhões na segurança do local físico onde são armazenados os dados (proteção contra incêndios, terremotos, sobrecargas, invasões e diversos desastres naturais). Além disso, investem também na redundância de dados para os casos em que os primeiros mecanismos de proteção não sejam suficientes.

  • Fisicamente, foi aquela palavra, aquela maldita palavra!

  • é aconselhável o uso de uma mídia externa

  • VALE LEMBRAR QUE TUDO QUE ESTÁ ARMAZENADO EM NUVEM ESTÁ EM GRANDES COMPUTADORES NO ALASKA. PESQUISA LÁ.

    NÃO VAI DIZER QUE VOCÊ PENSAVA QUE FICAVA LITERALMENTE NAS NUVENS KKKKKKKKKK

  • Galera, não é por que está nas nuvens que não terá um ambiente físico específico para guardar esses backups.

    Todo armazenamento em nuvem tem um local físico separado para tal fim protegido de qualquer tipo de ameaça.

    Ex: incêndios, inundações, entre outras.

    Dessa forma, a questão está correta, a questão poderia mencionar também o fato de além de ser fisicamente seguros e geograficamente distantes, é também um investimento altíssimo por parte das empresas.

  • GAB: CERTO

    O BACKUP NA NUVEM;

    Uma forma extremamente eficaz de garantir que os dados fiquem armazenados em um ambiente seguro.

    Para maior segurança seus data centers estão geograficamente distantes.

  • Minha contribuição:

    • O servidor da nuvem é físico, mesmo que seu uso seja virtual, portanto fisicamente seguros.
  • Que CESPE GOSTOSA!!!!
  • GABARITO: CERTO

    NUVEM = SERVIDOR

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não podes desistir.

  • SIM, verdade. Salva o arquivo na nuvem e ela vai viajar para algum lugar longe e acabar em um grande servidor....

    Bons estudos.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O becape em nuvem faz cópias em ambientes seguros, ou seja, em um Data Center que cumpre diversos protocolos de segurança; além disso, é recomendável que seja armazenado em centros de dados geograficamente distantes para aumentar mais ainda a segurança. Imaginem que becapes sejam armazenados em um único centro de dados na Síria e que ela entre em guerra com outro país: se explodirem o centro de dados, você perdeu seu becape em nuvem. Logo, é recomendável armazenar becapes em locais geograficamente distantes.

    Gabarito: Correto

  • Questão Clássica de computação em nuvem.

    O que quer dizer "Fisicamente seguros"?

    - Demonstra que não pode haver uma destruição física da cópia do BackUp. Visto que, esses arquivos estão armazenados em servidores físicos que são utilizados pelas "Nuvens" de armazenamento.

    O termo Geograficamente distante é utilizado para demonstrar que a cópia não estaria próxima dos computadores onde é executado o serviço que foi objeto da cópia de segurança. 

    GABARITO: CORRETO

  • "becape" primeira vez que vejo essa palavra escrita assim. Não sei onde a cespe encontra esses pessoas que elaboram questões, mas que não são da área da referida matéria.

  • "...imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros".

    nada é seguro quando há intervenção e acesso humano. (na minha opiniao de leiga e estudante dessa matéria maravilhudaaaaaa)

  • Minha contribuição.

    backup em nuvem é um serviço que realiza a cópia de segurança de dados ou aplicações, armazenando-os em servidores remotos. Essa solução é uma excelente opção nos quesitos segurança, escalabilidade e disponibilidade da informação. É uma ótima alternativa para empresas que buscam proteger seus dados e as informações de seus clientes, a partir da transformação digital. O backup em nuvem, também conhecido como cloud backup, consiste em uma cópia de segurança de dados digitais, armazenada em um servidor em nuvem.  A solução ajuda a manter informações protegidas mesmo em caso de desastres naturais, exclusões de arquivos ou falhas, e garante ainda mais escalabilidade e flexibilidade no manejo dos dados. No backup em nuvem, a cópia dos dados pode ser armazenada em nuvens privadas, administradas pela própria empresa; em nuvens públicas, de provedores remotos; ou em nuvens híbridas, que mesclam os modelos de nuvem privada e pública.  O mais comum, no entanto, é o uso de nuvens públicas para a realização do cloud backup, já que na maioria das vezes o nível de segurança é maior, por conta das tecnologias de segurança e da localização e certificação dos data centers. Além disso, há a facilidade de gerenciar o storage sem precisar adquirir novos hardwares.

    Fonte: www.artbackup.com.br

    Abraço!!!

  • Todas as nuvens que utilizamos seja ICLOUD, ONEDRIVE, possuem LOCAIS FÍSICOS que são armazenados nossos dados que salvamos nela. Realmente são seguros, e geograficamente distante, a não ser que você more de lado de uma base kkkkkkkk.

  • correto

    Data center é seguro... é onde seus dados ficam armazenados

    devem ser geograficamente distantes para maior segurança de seus dados. Imagine o caso das torres gêmeas, se elas fossem datas centers, todos os dados seriam perdidos ali. Por isso há a importância do geograficamente distante

  • Se todas as questões fossem redondinhas assim...

  • Estamos em Dezembro de 2021. O Ministério da Saúde sofreu um ataque hacker de seus dados que estavam em nuvem. Ou seja, não há como confirmar que nuvem é um ambiente seguro. Não há segurança 100%. Logo, o Cespe tem que parar de inventar moda em Informática.

  • Pessoal, esse geografcamente seguro se dá pelo fato de quando contratamos o serviços em nuvem a empresa contratada tem seu Datacenter, onde ficaram armazenado os dados.

    Qualquer erro, avisa!

  • A parte física da "Nuvem" são os data centers.


ID
2749624
Banca
IADES
Órgão
ARCON-PA
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Determinada instituição recém-criada ainda não conseguiu implantar um sistema corporativo de backup para os dados armazenados diariamente. Em situação precária e de emergência, foi solicitado a cada colaborador que providenciasse a rotina diária de backup para a proteção dos dados, principalmente dos arquivos de trabalho.

Considerando essa situação hipotética, principalmente no aspecto da segurança e do sigilo da informação, assinale a alternativa correta.

Alternativas
Comentários
  • a) e b)  Após realização do backup, as cópias de segurança devem ser armazenadas em local seguro, em ambiente diferente do ambiente de armazenamento dos dados originais

    c) Óbvio que não. É possível fazer backup de programas, imagens, músicas, aquivos em geral...

    d) gabarito -> a capacidade de armazenamento de CD-rom variam 650,700,800 mb enquanto há pen drives que chegam a 2TB como os da Kingston

    e) Agora, cada vez mais entramos na onda do armazenamento em nuvem, com direito a backup instantâneo de informações

     

  • Fui na menos pior. Letra D

  • D

    Após realização do backup, as cópias de segurança devem ser armazenadas em local seguro, em ambiente diferente do ambiente de armazenamento dos dados originais

  • cloud backup = nada mais é do que ter um servidor de backup na nuvem

  • a) É aconselhável manter um backup sempre em um local diferente do original, tanto físico quanto lógico. Imagine a situação de uma empresa que armazena seus dados exclusivamente no local de trabalho, e um incêndio destrói todos os equipamentos?

    b) O barato sai caro. É recomendável realizar backup em um dispositivo diferente do original, pelo mesmo motivo da alternativa anterior. 

    c) Errado. Qualquer arquivo do computador pode ser salvo por backup, inclusive o próprio sistema operacional por meio de uma cópia da imagem do disco.

    d) Correta. Embora existirem alternativas superiores aos pen drives em termos de segurança e confiabilidade, eles levam vantagem aos cd's, que já foram uma boa alternativa de backup. Hoje, estão praticamente em extinção.

    e) Talvez hoje o armazenamento em nuvem seja a opção mais recomendada para backup, tanto a nível de usuário doméstico quanto à empresarial. Baixo custo, alta confiabilidade, mobilidade elevada (necessário conexão com a Internet). 

  • GABARITO D

     

    Aproveitando o assunto sobre backups, vamos ler um pouquinho sobre cada um deles:

     

    1)    Backup Completo ou Normal

    Nessa opção é realizada a cópia de todos os arquivos que estão no disco. Essa forma costuma ser utilizada na primeira vez que é criado o conjunto de backup inicial e nos seguintes é utilizada as opções Diferencial ou Incremental.

     

    2)    Backup Incremental 

    Copia somente os arquivos criados ou alterados desde o último Backup Completo ou Incremental. Essa forma MARCA os arquivos que passaram por backup (o atributo de arquivo é desmarcado).

     

    3)    Backup Diferencial

    Esse é um tipo legal de backup pois ele copia somente os arquivos criados ou alterados após o último backup incremental.

     

     

    Bons estudos.

  • Backup completo ou full

    Consiste na cópia completa dos dados, com o backup anterior sendo descartado para dar lugar a um novo backup full. Nesse modelo, todos os dados sempre são copiados a cada execução do backup.

    Vantagens

    Esse é o modelo mais simples e direto. Ele sempre dá a certeza de que todos os dados estarão presentes, no caso de precisar contar com as cópias em uma restauração.

    Desvantagens

    Todo o banco de dados é sempre copiado. Isso pode ser irrelevante para uma pequena quantidade de dados, mas, à medida em que a base de dados cresce, tanto o backup quanto a restauração se tornam mais e mais demorados.

     

    Backup Incremental

    Esse modelo de backup copia somente os dados alterados desde o último backup executado — seja o completo, diferencial ou incremental. Em primeiro lugar, executa-se um backup fullseguido de diversos backups incrementais.

    Se houver alterações nos dados, somente elas serão copiadas.

    Vantagens

    A rapidez para cópia dos incrementais é o maior benefício, pois somente dados alterados ou novos são adicionados ao último backup executado. Essa opção diminui o tempo do processo e um eventual consumo de link de rede ou internet.

    Desvantagens

    Exige maior domínio por parte do agente responsável, visto que é preciso ter controle sobre o catálogo dos backups executados. Além disso, a restauração é mais lenta, pois é preciso primeiro restaurar o último backup full, seguido da sequência de incrementais até o último realizado.

     

    Backup Diferencial

    O backup diferencial é parecido com o incremental, pois aplica as alterações executadas após um backup full. No entanto, ele sempre copia os dados alterados desde o backup full. 

    Vantagens

    A vantagem principal é ter menos arquivos pra restaurar, já que não se aplicam vários arquivos na restauração, apenas o full e o último diferencial. Ele gera menos tráfego de rede do que o full, e é menos complexo que o incremental.

    Desvantagens

    O tempo de recuperação pode se tornar um pouco maior do que quando se utiliza o modelo incremental.

     

  • D.

    Os pen-drives como os da Kingston tem uma maior capacidade que os CD ROM´s. Após realização do backup, as cópias de segurança devem ser armazenadas em local seguro, em ambiente diferente do ambiente de armazenamento dos dados originais.

  • Qual erro da E?
  • @Jôh (IRS) acredito q por dizer que o backup em nuvem nao ser eficiente no caso. Mas como são diversos colaboradores, nesse caso seria, pois estaria agrupado tudo em um so local. Já vi uma questao anterior da IADES q falou q o backup em nuvem era o melhor. Mas tem que ver o texto exato da questão pois a nuvem se sincronizada pode ser terrível e acabar por perder tudo. Mas ja vi diferença entre as bancas nesse quesito.

  • O nao eh o erro da letra E

  • Analisando os itens:

    a) arquivos de backup devem ficar afastados dos originais, para que ambos não sejam afetados por um mesmo desastre; 

    b) errado, vide item a);

    c) qualquer arquivo pode ser feito backup;

    d) item correto. Pendrives podem possuir vários GB, enquanto CD-ROMs não passam de 700MB;

    e) o armazenamento na nuvem, nos dias de hoje, é extremamente rápido, pois pode ser feito até mesmo em tempo real.

    Resposta certa, alternativa d).

  • Jôh (IRS), o erro da E: O armazenamento em nuvem ainda não se apresenta como uma alternativa eficiente para a realização de backup na situação descrita.


ID
2750242
Banca
UPENET/IAUPE
Órgão
UPE
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Atualmente, ao se utilizar um sistema online, percebe-se que os aspectos de privacidade e segurança da informação são muito importantes.
Dentre as alternativas a seguir, assinale a que NÃO ajuda a aumentar o nível de segurança e a privacidade.

Alternativas
Comentários
  • Comentário inútil o do colega abaixo...

    GAB> D

  • Gabarito ridiculo. Cobrir webcam deixa o usuário seguros em relação a ataques.

  • Kaio, nunca assistiu "Black Mirror", não? O guri estava no 5 x 1 pelo computador e um hacker invadiu e gravou toda a cena pela própria webcam do guri. Foi chantageado depois disso. 

    Isso é bem comum, na verdade. Um procedimento de segurança adotado é cobrir a webcam para que nenhum invasor tenha acesso a imagem dela (que pode capturar você, membros da família, casa etc). 

  • Quem assistiu ao filme "Snowden: herói ou traidor", não marcou a letra e...

  • Cubra a tela quando ver questão da UPENET/IAUPE .

  • Acabo de descobrir que tenho que cobrir a web. Talvez ela sinta friooo

    :o

  • Kaio Genival em relação a ataques não, mas em relação à privacidade sim, pois se ele invadir não vai ter como usar a Webcam.

  • Eu não acredito nisso
  • questão elaborada por leigos


ID
2751427
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser:

Alternativas
Comentários
  • (E)

    Comentários: Um bot é um malware capaz de comunicar-se com um invasor, transformando a máquina infectada em uma máquina “zumbi”. Logo, ao tomar ciência deste fato, a PRIMEIRA (veja que é a primeira, não é a única) providência é desfazer a conexão de rede, pois o bot perde a sua eficácia ao perder o contato com o invasor. Depois, todos os procedimentos devem ser tomados no sentido de remover o malware da máquina, como, por exemplo, instalação e inspeção completa por uma ferramenta antimalware.

    https://www.estrategiaconcursos.com.br/blog/prova-resolvida-trt-sp-informatica-comentarios-as-questoes-fcc-tecnico-e-analista/

  • Acredito que o 'x' da questão está no termo "para proteger os dados", pois como nas organizações é bem comum que os computadores estejam em rede, seria fácil o invasor acessar os dados do órgão. 

  • Segundo a fcc ele pode desligar tbm se quiser kkkkkkkk
  • Gabarito - E

     

     

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

     

     

    O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:

     

     

    1) Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis;

     

     

    2) Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;

     

     

    3) Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;

     

     

    4) Os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;

     

     

    5) Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.

     

     

     

    Já que bots são 'zumbis' ou 'marionetes' controladas por um terceiro, romper esta conexão entre eles é a melhor forma de proteger dados no computador, pois, sem os devidos comandos, os bots não poderão agir, ficando à espera de ordens.

     

     

     

    Fonte: https://cartilha.cert.br/malware/

     

    -------------------------------------------------------------------------------------------------------------------------------------------------------------------

    Opa beleza? Reuni os meus 2 anos de estudo de português p/ banca FCC num treinamento completo pra ajudar o pessoal aqui do QC. Se quiser participar o link é este: http://sergiofarias.kpages.online/inscricaotreinamento

     

    Instagram com dicas de português: https://www.instagram.com/_sergiofarias_/

  • KKKKKKKKKKKKKKKKKKKKKKKK
    claro um analista vai saber fazer isso..

    questão no mínimo subjetiva.

  • Ah tá, bom saber kkkkkk

  • Se você tem um bot controlado pelo remotamente no seu computador, qual é a coisa mais inteligente a fazer? Cortar o canal de comunicação antes de qualquer coisa, pois sem  comunicação, o programa malicioso ficará inerte e ai sim você terá mais tranquilidade para proceder as medidas necessárias como instalar o anti-virus ou etc...

  • Errei esta no concurso do TRT-2 pois pensei em um "Analista do TRT-2", o qual seria obrigado a abrir um chamado e não poderia, por conta própria, "desconectar seu computador da rede o mais rápido possível" pois estaria infringindo a norma de informática. No entanto, a pegadinha é: no enunciado não fala que o Analista é do TRT-2... logo, errei a questão e nem tenho base para entrar com recurso.

  • Nossa Juarez, se o analista não sabe desconectar o computador da internet então ele deve ter entrado lá no órgão errando todas as questões de informática né?

  • Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser:

     

    --> Bot é a ferramenta que qd instalada no seu PC tem comunicação com o invasor.

     

    F - a) Instalar um antivírus e examinar o computador com seus recursos após a sua instalação. [a 1ª ação não seria instalar um antivírus, é claro que isso ajudaria, né? Mas o mais recomendado mesmo seria desconectar imediatamente a internet, p/ que o invasor pare de acessar o PC!]

     

    F - b) Instalar um antibot, que é uma variação de antivírus específica para proteger o computador contra bots e botnets. [não existe antibot]

     

    F - c) Reiniciar o computador para que o bot seja eliminado da memória. [reiniciar o computador não apaga bot nenhum da memória]

     

    F - d) Abrir uma ordem de serviço para que o suporte técnico examine o computador. [com certeza não seria a 1ª ação a ser tomada, mas com certeza seria algo útil sim]

     

    V - e) Desconectar o computador da rede o mais rápido possível. [realmente é a 1ª ação que pode ser realizada p/ proteger o computador infectado por bots! O malware bot se comunica com o invasor pela internet, se eu desconectar a internet o bot fica inerte.]

  • Já sabem, né 

    Apareceu um bot?

    FCC recomenda desconectar a rede O MAIS RÁPIDO POSSÍVEL.

     

    Como eu sofro estudando essa matéria, Jesus... 

     

  • Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

     

    Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.

     

    Fonte: https://cartilha.cert.br/malware/

  • Gente,é a lógica seu computador agora não é mais seu computador,quando o bot pega já era,a melhor medida que qualquer um pode tomar para proteger tanto a si como os outros usuários é desligar o PC e deixa-lo em offline .Infelizmente perdeu playboy.

  • Primeiro fator quando sua segurança ta comprometida: Isole seu computador. Coloque ele em quarentena da rede, fique OFFLINE!

  • A primeira ação é chama os homem.

  • Fui seco na alternativa A, cai igual um pato....

  • Não querendo justificar meu erro nesta questão mas achei seu Gabarito muito SUBJETIVO, a maioria das instituições públicas tem um departamento de informatica, onde a orientação é qualquer coisa que não esteja funcionando corretamente é ligue para a TI, não desconectar o micro da rede.

    Questão mal elaborada e muito subjetiva.

  • GABARITO: E

    Bot  é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

     

    Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.

     

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis.

    fonte:https://cartilha.cert.br/malware/

     

    Ao tomar ciência deste fato, a PRIMEIRA (veja que é a primeira, não é a única) providência é desfazer a conexão de rede, pois o bot perde a sua eficácia ao perder o contato com o invasor. Depois, todos os procedimentos devem ser tomados no sentido de remover o malware da máquina, como, por exemplo, instalação e inspeção completa por uma ferramenta antimalware.

    fonte: https://www.estrategiaconcursos.com.br/blog/prova-resolvida-trt-sp-informatica-comentarios-as-questoes-fcc-tecnico-e-analista/

     

  • kkk....desconectar essa e boa...corre cambada e desconecta da net...sujeira da banca

     

  • GAB: E                                * Para os não assinantes.

    BOT:  zumbi kkkk.

  • KKKKKKKKKK SABIA DISSO NÃOOO, FCC. EITA MATÉRIAAA!!

  • Informática FCC é um Deus nos acuda.

  • Ajudando:

    BOTs são robôs que fazem atividades autônomas às do usuário. Geralmente servem para minerar cripto-moedas, e, para tal, é necessária conexão à internet.

  • FCC adverte percebeu vírus de bot desconete da internet!

    Se possível jogue o computador no chão!

    Informática é um mundooo

     

  • E como eu vou baixar o antivirus se eu não estou mais conectado à rede?

  • - BOTS(programas robôs)

    De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.

  • Examinador desgraçado!

    Melhor nickname do site, hauhauhauhau

  • Aproveita e joga no mar...

  • Os comentários são ótimos (risos). Errei essa. FCC e suas "gracinhas".

  • GAB: E

    BOT = acesso remoto via rede - solução inicial: cortar canal de comunicação.

  • se ele descobriu é pq tem ciência do q tá acontecendo. Desconecta e depois chama um técnico, pq ele não tá lá pra arrumar computador..kkkkkk

  • Na teoria é gabarito letra E

    Mas na prática é letra D né, venhamos e convenhamos kkkkkkkk "Alô, é do setor de informática?!"

  • Desespero!

     

  • Para manter o sistema operacional protegido, o usuário deverá:
    - manter o firewall ativado. O firewall é um filtro de conexões que impede ataques remotos e propagação de worms, além de bloquear o tráfego em portas específicas.
    - manter o antivírus atualizado. O software antivírus detecta e remove vírus de computador, que infectam arquivos e se propagam para outros arquivos.
    - manter o ant-malware ativado. O software anti-malware ou antispyware detecta e remove ameaças como worms, bots e outras pragas virtuais.
    - manter o Windows atualizado. As correções de segurança são distribuídas na forma de atualizações de segurança via Windows Update.

    Entretanto, mesmo com todas as proteções, um software malicioso como um bot poderá agir no computador.

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    Entre as alternativas, o usuário deverá desconectar o computador da rede o mais rápido possível.

    Gabarito: Letra E.


  • Bot, Botnet = são robôs que, por acesso remoto, podem controlar seu computador, logo, se você optasse por instalar um antivirus ou algo do tipo, o próprio bot, não deixaria.

    Além disso, é possível assimilar o botnet com o protocolo TELNET, protocolo usado para fazer uma conexão remota com seu PC. Muito usado por técnicos de informática que podem acessar a sua máquina a distância.

    Bons estudos!

  • Uma vez desconectado da rede meu amigo, é um problema a menos.

  • O bot é um worm que pode se propagar através de conexão de rede com o objetivo de controlar remotamente.
  • Basta usar a lógica pra resolver a questão. Se seu computador está infectado com um BOT, então ele é ou vai ser utilizado pra desferir ataques DoS ou DDoS (caso integre uma botnet) contra um servidor. Para evitar isso, desconecte o computador da internet. Fora isso, para que ele ataque outros computadores, ele precisará receber ordens do hacker que te infectou. Assim, para cessar essas ordens, desconecte o computador, tbm, da net. Depois chame a assistência técnica.
  • Ás vezes conhecer a forma de atuação do programa ajuda um pouco.

    Inicialmente desconectar o PC da rede parece uma descabido, porém [...]

    Bots têm mecanismos que possibilitam a comunicação com o invasor, de forma que este controle o PC remotamente.

    O invasor pode tentar realizar o furto de dados, por exemplo. Em síntese, seu PC precisa está conectado à rede para ser possível as ações maliciosas. Dessa forma, se você desconecta o computador da rede, favorece a proteção dos seus dados.

    Obviamente que essa não é a opção salvadora do mundo. Porém, como recurso de urgência, funciona sim.

    Gabarito letra E.

    __

    Cartilha de Segurança para Internet.


ID
2751637
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Considere o texto de um fabricante em relação ao seu produto:


Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação.


O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente,

Alternativas
Comentários
  • GAB: C 

     

    ( NUNCA NEM VI ) WANNA CRY: De uma forma resumida, trata-se de um ransomware (um malware que “sequestra” arquivos das máquinas ao criptografá-los, e, posteriormente, pedem dinheiro para devolver os arquivos) com a extensão .

  • GABARITO C, vejam: 

     

    Como um serviço pago conforme o uso, o backup em servidores virtuais  (CLOUD BACKUP) oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares (RANSOMWARE), antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação.

     

    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. 


    Ransonware sequestra e criptografa os dados, exigindo o pagamento do resgate (geralmente com bitcoins). Um das melhores formas de se "prevenir" contra esse tipo de malware é realizando o backup, pois, se ele criptografar os dados, você não os perderá devido ao backup. 

     

    Grande abraço

     

  • (C)


    Sobre o wanna cry que está caindo frequentemente:

    O que é o Wannacry?

    Wannacry é a designação dada ao ataque "sem precedentes" conduzido desde a passada sexta-feira à escala global, que se destinava a aproveitar uma vulnerabilidade dos sistemas operativos Windows através da instalação de um software malicioso de tipo "ransomware", que bloqueia o computador, encripta toda a informação nele contida e exige um pagamento de 300 dólares em bitcoins para o voltar a libertar.

    E o que é isso de "ransomware"?

    É um tipo de software malicioso que se espalha através de "links" e anexos contidos em emails, e também através de pop-ups em páginas na internet. Este software pode bloquear o computador ou encriptar toda a informação, impedindo o acesso ao utilizador. Esse acesso só é recuperado através do pagamento de uma soma em dinheiro. Este vírus não é novo; o que surpreendeu na passada sexta-feira foi a escala dos ataques, e o facto de aproveitar uma falha dos sistemas Windows para se espalhar aos restantes computadores da mesma rede de internet.

    Fonte:
    https://www.jornaldenegocios.pt/empresas/tecnologias/detalhe/o-que-e-o-virus-wannacry-como-comecou-e-como-esta-a-ser-combatido
     

  • Para quem, como eu, nunca ouviu falar: "WannaCry é um crypto-ransomware que afeta o sistema operativo Microsoft Windows. A sua difusão a larga escala iniciou-se a 12 de maio de 2017 através de técnicas de phishing, infectando mais de 230.000 sistemas".

    Básico, mas instrutivo: 

    https://pt.wikipedia.org/wiki/WannaCry

    https://www.tecmundo.com.br/malware/116652-wannacry-ransomware-o-mundo-chorar-sexta-feira-12.htm

    Aos não assinantes: Letra C.

  • Gabarito - C

     

     

    WANNA CRY

     

     

    →  É um crypto-ransomware que afeta o sistema operativo Microsoft Windows. 

     

    →  Sequestra dados.

     

    →  Criptografam o conteúdo de um disco.

     

    →  O sequestrador pede resgate para o usuário recuperar seus arquivos.

     

     

    A melhor maneira de prevenir-se contra este malware é fazer o famoso ''backup'', que permite escolher os dados que se deseja proteger a fim de não perdê-los.

     

    -------------------------------------------------------------------------------------------------------------------------------------------------------------------

     

    Confira o meu material gratuito --> https://drive.google.com/drive/folders/1sSk7DGBaen4Bgo-p8cwh_hhINxeKL_UV?usp=sharing

  • wanna cry era eu fazendo essa prova

  • Wanna Cry" é uma canção escrita por Mariah Carey e Narada Michael Walden, e produzida por Walden para o auto-intitulado álbum de estréia de Carey, Mariah Carey (1990). A balada foi o quarto single a ser lançado do álbum, no segundo trimestre de 1991. Tornou-se em outro #1 nos EUA para Mariah, embora no resto do mundo tenha sido uma decepção em termos comerciais. Tal como as músicas anteriores da cantora, esta também recebeu um BMI Pop Award.

    A canção é uma balada amorosa que fala de um relacionamento que não está dando certo e que, para evitar o sofrimento, o melhor que Carey e seu namorado devem fazer é se separarem.

  • Latuya  kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

  • Sérgio Farias foi bem objetivo ao explicar. Obg

    WANNA CRY

    →  É um crypto-ransomware que afeta o sistema operativo Microsoft Windows. 

    →  Sequestra dados.

    →  Criptografam o conteúdo de um disco.

    →  Sequestrador pede resgate para o usuário recuperar seus arquivos.

    A melhor maneira de prevenir-se contra este malware é fazer o famoso ''backup'', que permite escolher os dados que se deseja proteger a fim de não perdê-los.

  • Backup em servidores virtuais --> CLOUD BACKUP!

    Wanna Cry --> Ransomware!

  • Entre Wanna Cry e Don´t Cry, prefiro esta! kk

  • Demônio Bêbado kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

  • Questão demoníaca.

  • Gente, errei e fui pesquisar. Espero contribuir =)

    Cloud = nuvem.

    Temos cloud backup, storage, computing. O cloud backup, como fala na questão, é um "serviço de backup remoto, on-line ou gerenciado, às vezes comercializado como backup na nuvem ou backup como serviço, é um serviço que fornece aos usuários um sistema para backup." É um backup na nuvem. 

    No tópico do assunto segurança da informação, temos os worms, como a exemplo do ransomware: Causa indisponibilidade das informações, exigindo resgate. O ransomware criptografa os arquivos e pede resgate para escriptografar. Mesmo não sabendo o que siginifica wanna cry (um tipo de ransomware), poderíamos perceber o que seria com a descrição da questão. 

     

    Vamos estudar! :D 

  • Wanna Cry foi um ramsonware muito falado ano passado (2017), afetou o INSS, MP-SP além de diversos órgãos e hospitais da Europa, era bem previsível cair em prova.

     

    Basicamente Ramsonware é aquele malware que criptografa seus dados e cobra um valor, em dinheiro, para liberar sua informações

     

    resumindo:

     

    Ramsonware = malware que sequesta suas informações

     

    cloud backup = nada mais é do que ter um servidor de backup na nuvem

     

    Gabarito letra C)

     

    Bons estudos galera..

  • Pharming - é uma prática fraudulenta semelhante ao phishing, com a diferença que, no pharming, o tráfego de um site legítimo é manipulado para direcionar usuários para sites falsos, que vão instalar softwares maliciosos nos computadores dos visitantes ou coletar dados pessoais, tais como senhas ou informações financeiras. Este tipo de ataque é particularmente traiçoeiro porque, se um servidor de DNS for comprometido, mesmo os usuários com aparelhos protegidos e livres de malwares podem se tornar vítimas.

     

    https://www.avast.com/pt-br/c-pharming

  • EXAMINADOR COM O CORAÇÃO MEGA PELUDO !!! BASTANTE COMPLCADA ESTA QUESTÃO, POIS EM NENHUM MOMENTO ELA FALA NO PAGAMENTO DE RESGATE... SE NÃO SOUBER QUE WANNACRY É UM BAITA EXEMPLO DE RANSOMWARE, NÃO HÁ COMO ACERTAR A QUESTÃO !!!

  • Ransom =  Resgate 

  • Deeeuss vemmm cáaaa

  • poha ransomware? 

     ransomware vai criptpgrafar e não excluir!

     

    morrediabo 

  • esse Demônio bêbado é mito hahaha

    Mariah Carey foi foda

  • O WannaCry:: é um ransomware worm que usa o EternalBlue para se espalhar... 


    Esse site é ótimo para estudar malwares atuais e não fica na mesmice das apostilas/PDF de cursinhos...

    fonte:: https://www.cisecurity.org/blog/top-10-malware-january-2018/

  • Cloud backup: este tipo de serviço é muito utilizado por empresas porque - além de manter os dados do negócio a salvo em outro espaço físico - também permite que a rotina seja feita de forma simplificada, através de backups automáticos e programáveis. É possível criar backups diários, semanais, mensais e até anuais, de acordo com a necessidade, possibilitando ainda o acesso ao histórico de backups e o download de arquivos em qualquer fase.

    Outra característica dos bons backups na Nuvem é a segurança aprimorada oferecida aos arquivos. Além da redundância no armazenamento, com arquivos mantidos em mais de um local de servidor, há também a criptografia no upload dos dados. Portanto, os dados não ficam seguros apenas contra incidentes, como também ficam melhor protegidos contra criminosos virtuais.


    Cloud storage: Diferente do backup, o intuito do serviço storage (que quer dizer armazenamento, em inglês) não se resume a guardar os arquivos contra eventuais problemas. Ele foi projetado principalmente para facilitar o acesso e o compartilhamento dos arquivos.


    Fonte: https://blogbrasil.westcon.com/qual-a-diferenca-entre-backup-e-storage-na-nuvem



    A maior diferença entre o cloud backup e o cloud storage é que, no storage, não há a possibilidade de pedir ao sistema o monitoramento das modificações, relatórios de uploads e downloads, suporte ou qualquer garantia de que os dados estarão seguros, principalmente se o servidor que armazena os dados de determinada nuvem sofrer algum problema.


    Fonte: https://www.baxtru.com/2017/09/29/diferencas-entre-cloud-backup-e-cloud-storage/


    Wannacry: De uma forma resumida, trata-se de ransomware (um malware que “sequestra” arquivos das máquinas ao criptografá-los, e, posteriormente, pedem dinheiro para devolver os arquivos) com a extensão .WCRY que está utilizando exploits do Windows Server 2003, se infiltrando pelo código remoto em execução SMBv2 do sistema operacional. Contudo, essa infiltração maliciosa já é um pouco antiga e surgiu em meados de abril, e a Microsoft lançou patches para prevenir ataques como esse.


    Fonte: https://www.tecmundo.com.br/malware/116652-wannacry-ransomware-o-mundo-chorar-sexta-feira-12.htm

  • foca no malware - pish/pharm/hoax não era.... logo a duvida fica somente em cloud ou decremental backup.... como se trata de algo online da pra ligar à nuvem, e ta resolvida! TMJ

  • GABARITO C.

    Cloud backup - ransonware.

    Wanna cry é um exemplo de ransonware.

  • Eu fiz essa prova e fiquei entra A e a C. Chutei na A e errei. Pelo menos, bati a cláusula de barreira.

  • Phising - pescar informações confidenciais 
    Pharming - direcionar para um site dizendo q eh outro. Malware de domínio. 
    Houx - espalhar boatos 
    Ransonware - sequestra e criptografa. 

  • Pelas pesquisas que fiz, não existe decremental backup (letra E), mas differential backup e incremental backup, mais comumente conhecidos.

  • Gab C

    Já vi por aqui, esse WANNA CRY = RANSONWARE

    Cloud storage = armazenar na nuvem

    Cloud computing = disco virtual/processamento de informação/computação na nuvem = provedoras globais: Microsoft,Amazon,Google,Aple e etc.

  • Porcaria de matéria

  • WANNA CRY = RANSONWARE

    Cloud storAgE = ArmazEnar na nuvem

    Cloud computiNg = computação na Nuvem

  • Çokohoooooo. 7*1 PRA MIM DA FCC.

  • Sacanagem essa questão! Exige conhecimento específico do que seria um Wanna cry

  • Sacanagem foi colocar Wanna cry. Acertei por eliminação, ja que sabia a primeira.

  • Com o aumento da velocidade e da qualidade da conexão com a Internet, o acesso remoto e os serviços na nuvem se tornaram populares.
    As empresas fornecedoras usam a infraestrutura e a plataforma em nuvem para oferecer novos serviços para os usuários.

    O cloud backup, é um "serviço de backup remoto, on-line ou gerenciado, às vezes comercializado como backup na nuvem ou backup como serviço, é um serviço que fornece aos usuários um sistema para backup." É um backup na nuvem.
    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    Gabarito: Letra C.


  • O bizu que sempre uso é: quando se trata de backup/ pedir resgate/ disponibilizar arquivo após pagar criptomoedas... se trata de Ransomware.

    Bons estudos!

  • Pessoal,

    O "wanna cry" é um tipo de crypto ransonware. Ele foi bastante divulgado em 2017, porquê muitas organizações sofreram com ele, estima-se que houve mais de 200 mil infecções.

    Notem: A prova é do ano de 2018, e esse foi um acontecimento que teve grande repercurssão em 2017, mas que é uma prática ainda muito comum, principalmente com a alta das criptomoedas.

    Por fim, dava pra matar a questão, caso não se soubesse do que era o wanna cry, pelo inícío dela. O armazenamento foi virtual e pago conforme o uso. Trata-se do armazenamento em nuvem. Lembrem que a nuvem dá aos usuários, geralmente, uma quantia de uso (por exemplo, 5Gb) que é gratuita. Conforme o uso aumenta, o usuário deverá pagar para ter o aumento da quantia. Exemplos: Icloud, OneDrive, etc.

    Gabarito: C.

    Bons estudos.

  • Assertiva C

    O tipo de serviço e o tipo de malware referenciados no texto são Cloud backup – ransomware.

    Repare !!

    ransomware Dridex " Novidade"

  • A questão menciona em seu enunciado o "backup em servidores virtuais". Existe uma inconsistência em termos de assumir que o fato de um servidor ser virtual também seja, por conseguinte, um servidor em nuvem. É plenamente possível e tradicionalmente comum que haja uma máquina servidora localizada fisicamente na infraestrutura da organização (ou seja, não é cloud) que hospede n servidores virtuais. Ao mesmo tempo, é possível que "um servidor de cloud" corresponda a "uma infraestrutura física ou virtual" (https://www.ibm.com/br-pt/cloud/learn/cloud-server). Essa inconsistência prejudica a análise da assertiva correta, principalmente para aqueles que não sabem que o Wanna Cry é um tipo de Ransomware.

    Infelizmente, por negligenciar a parte conceitual, o examinador, como informado no enunciado, pegou uma propaganda de um fabricante que oferta serviços em nuvem através de um servidor virtual e requereu incorretamente que os examinados identificassem tratar-se de um serviço em nuvem. Como isso é possível?


ID
2763646
Banca
UFPR
Órgão
UFPR
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que apresenta os passos para criação do ponto de restauração do sistema no MS Windows 10.

Alternativas
Comentários
  • Como criar um ponto de restauração usando o recurso Restauração do Sistema.

    IMPORTANTE:

    * Restauração do Sistema criará um backup do registro e outras configurações. Nenhum dado será salvo, documentos e e-mails não terão backup.

    * Essas informações se aplicam apenas a computadores que usam os sistemas operacionais listados na seção Produtos aplicáveis e recursos para este artigo.

     

    NOTAS:

    * Se o sistema não está iniciando no modo normal, reinicie o computador em Modo de Segurança.

    * Se ainda não tiver sido feito, você deve ativar o recurso Restauração do Sistema antes de criar um ponto de restauração.

     

    1. Clique no botão Iniciar e, em seguida, clique em Painel de Controle.

    2. Na janela Painel de controle, clique em Sistema e Segurança.

    3. Na janela Sistema e Segurança, clique em Sistema.

    4. Na janela Sistema, no lado esquerdo da tela em Página inicial do Painel de Controle, clique em Proteção do Sistema.

    NOTA: Se for solicitado uma senha de administrador ou um prompt de Controle de conta de usuário aparecer, digite a senha apropriada, clique em Continuar ou em Sim.

    5. Na janela Propriedades do Sistema, na aba Proteção do Sistema, clique para selecionar a unidade que você queira criar o ponto de restauração e, em seguida, clique no botão Criar.

    7. Depois que o ponto de restauração for criado, no prompt do Sistema de Proteção, clique em OK.

    8. Na janela Propriedades do Sistema, clique no botão OK.

    9. Na janela Sistema, clique no X no canto superior direito para fechar a janela.

     

    Fonte: https://www.sony.com.br/electronics/support/articles/00009705

     

    a) ERRADO. Pesquise no Painel de controle Recuperação e selecione Recuperação > Abrir Restauração de Sistema > Avançar.

    Fonte: https://support.microsoft.com/pt-br/help/4027876/windows-use-system-restore

     

    b) ERRADO. Essa opção não cria Ponto de Restauração

    Fonte: https://support.microsoft.com/pt-br/help/4028054/windows-10-repair-or-remove-programs

     

    c) ERRADO. Essa opção não cria Ponto de Restauração

    Fonte: https://support.microsoft.com/pt-br/help/17127/windows-back-up-restore

     

    e) ERRADO. "Sistema e Segurança > Sistema". No painel direito, clique na opção "Configurações avançadas do sistema" e, na nova janela, clique na aba "Proteção do Sistema".

    Fonte: https://canaltech.com.br/windows/como-restaurar-o-sistema-no-windows-7/

  • Pessoal, já fiz questões que cobram o lugar onde fica a restauração do sistema. Então pelo menos gravem (como eu) que fica no grupo Sistema e Segurança.

  • Letra D

    menu iniciar -> sistema do windows -> painel de controle -> sistema e segurança -> sistema -> proteção do sistema -> criar

  • Fracassei.

  • Animei-me ao saber que a maioria também errou. A teoria da desgraça alheia.

  • Acho que o examinador tirou a questão do site:


    https://support.microsoft.com/pt-br/help/4027538/windows-create-a-system-restore-point


    Mas dava para melhorar a forma de cobrança.

  • QUESTÃO DE DECOREBA KKKK QUE DIFERENÇA FAZ NA VIDA DO SERVIÇO PÚBLICO O CONCURSEIRO SABER DISSO SE ELE NAO FOR DO SETOR DE TI TMC

  • o ruim de estudar windows 10 quando se é pobre é que você usa windows xp

  • Meu Win10 deve ser diferente, porque cabe a letra C

  • Hoje 11/03/2020

    Fica em Painel de Controle -> RECUPERAÇÃO -> Criar uma unidade de recuperação.

  • Propriedades do Sistema >>>>>>>>>>clicar na aba proteção do sistema >>>>>>> Criar !!

  • Em 16/05/20 às 20:26, você respondeu a opção C.! Você errou!

    Em 06/04/20 às 15:51, você respondeu a opção C.! Você errou!

    Em 01/04/2050 às 15:50, você respondeu a opção C.! Você errou!

  • Calma gente, nesse dia o examinador tinha brigado com a esposa dele. Na elaboração da nossa prova ele já vai ter superado esse trauma e pegará mais leve.

  • Windows cria automaticamente um ponto de restauração quando novos programas e atualizações são instaladas. O procedimento serve para que o sistema possa ser recuperado caso ocorra algum problema. Para se proteger de vírus e outras falhas, o usuário pode realizar o processo manualmente.

  • Letra D

    menu iniciar -> sistema do windows -> painel de controle -> sistema e segurança -> sistema -> proteção do sistema ->

  • Gabarito: Letra D.

    Como os colegas já explicaram o caminho para tal, deixo a vocês um resuminho explicando as funcionalidades dessa ferramenta.

    A Restauração do Sistema: não impacta documentos e dados pessoais que estejam no computador. Ela somente impacta arquivos de sistema.

    A Restauração do Sistema não é destinada a fazer backup de arquivos pessoaisportanto, ela não pode ajudá-lo a recuperar um arquivo pessoal que foi excluído ou danificado.

     

    Ponto de restauração: Permite  recuperar um estado em que o sistema operacional estava em um momento anterior.


ID
2767642
Banca
UPENET/IAUPE
Órgão
PM-PE
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à segurança das informações, analise as afirmações abaixo:


I. A periodicidade da realização de um backup deve ser definida por meio de uma política de segurança da informação, devendo-se observar as normas de classificação da informação, o gerenciamento de mídias removíveis e de tabelas de temporalidade.

II. Três gerações, ou ciclos, de cópias de segurança das aplicações críticas é a quantidade mínima recomendada, que deve ser mantida em ambiente de backup com os mesmos controles adotados para as mídias no ambiente principal.

III. Em um ambiente computacional, a perda de informações por estragos causados por vírus, invasões indevidas ou intempéries podem ser amenizadas por meio da realização de backups periódicos das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.


Está(ão) CORRETA(S)

Alternativas
Comentários
  •  d)I, II e III.

  • Gab (D)

    I.  (v) Retirada de outra questão de concurso:

    Prova: CESPE – 2011 – FUB – Técnico de Tecnologia da Informação – Específicos

    A periodicidade de realização de um backup deve ser definida por meio de uma política de segurança da informação, devendo-se observar as normas de classificação da informação, o gerenciamento de mídias removíveis e tabelas de temporalidade.

    (x) certo () errado

    Certo. ISO 27002 diz que “Convém que procedimentos de rotina sejam estabelecidos para implementar as políticas de estratégias para a geração de cópias de segurança (ver 14.1) e possibilitar a geração das cópias de segurança dos dados e sua recuperação em um tempo aceitável”

    II. (V) O conceito foi extraído do artigo: "RECOMENDAÇÕES PARA PRÁTICAS DE BACKUP DE DADOS".

    "Convém que no mínimo três gerações ou ciclos de cópias de segurança das aplicações críticas sejam mantidos".

    III. A realização de backups periódicos ajuda bastante.

    Bons estudos!

  • Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRE-MT Prova: CESPE - 2010 - TRE-MT - Técnico Judiciário - Operação de Computador

    B) Três gerações, ou ciclos, de cópias de segurança das aplicações críticas é a quantidade mínima recomendada que deve ser mantida em local seguro (ambiente de backup) com os mesmos controles adotados para as mídias no ambiente principal.

    É fácil gabaritar informática, só fazer todas as questões de todas as bancas kkk


ID
2774560
Banca
COPEVE-UFAL
Órgão
UFAL
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Ransomware é um software maligno que criptografa arquivos em seu computador e bloqueia completamente seu acesso a eles. Um servidor, com o sistema operacional Windows 7, com dados importantes de uma empresa foi infectado pelo software maligno Apocalypse, um Ransomware de 64 bits. Qual ação deverá ser executada pelo assistente de tecnologia da informação para recuperar os dados?

Alternativas
Comentários
  • Vixe : /

  • A resposta está no enunciado.


    "Ransomware é um software maligno que criptografa arquivos...Qual ação deverá ser executada ... para recuperar os dados?"


    Resposta: decodificação

  • Esta ae tinha que saber que foi descoberta de forma rápida uma solução para o ransomware. É mais de atualidades esta questão. Ou então fazia por eliminação.

  • EU GOSTO MUITO DE VER AS "EXPLICAÇÕES"....RSSSSSSSSSS

  • O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso. Uma vez que o computador esteja bloqueado, é muito difícil a remoção do ransomware, pelo fato que o usuário não consegue sequer acessar seu o sistema. Por isso, toda ação preventiva é válida. O melhor caminho é manter o antivírus sempre atualizado e programá-lo para fazer buscas regulares no sistema atrás desses vírus, para que ele seja detectado antes que ativado.

    RESPOSTA CERTA: D decodificação do ransomware.

  • Q917210

     

    RAMSONWARE = malware que sequestra suas informações

     

  • Eu marquei a D. Me vi sem saída com essa pergunta. KKKKKKKKKKK

  • Pessoal, não sabia que tinha como obter uma ferramenta no antivírus que combatesse o ataque do Ransomware,então pesquisei e achei este link:

    https://www.avg.com/pt-br/ransomware-decryption-tools

    Tem vários outros , como o Avast , AVG e Kapersky.

    Bons estudos!

  • A - Formatar o computador não garante a recuperação dos dados ERRADO

    B - Não é possível iniciar a restauração, tendo em vista que o computador já foi infectado. ERRADO

    C - Atualizar o antivírus e realizar a limpeza não é garantia de resolver o problema ERRADO

    D - Procura-se soluções com melhor custo benefício ERRADO


    E - Existem ferramentas gratuitas de codificação. Uma delas é o Avast. A pegadinha da questão é que ela leva a pensar que o nome Apocalypse é algo de outro mundo. Na verdade, o Apocalypse adiciona nomes no final dos arquivo. (p.ex., JuniorLindo.doc = JuniorLindo.doc.locked), sendo de fácil reparação. CERTO

  • Eu chamaria o herói japonês Fernando Nishimura.

  • Gente por favor qual é o erro da letra D

  • Ai pai paraa... 

  • E o Backup?

    Agora é necessário saber qual Ramsoware tem ferramenta de decodificação?  Esse tipo de questao é somente para  Asssitente de Tecnologia da Informação.  

  • Questão do tipo pra falar

    Hem?

  • A - Erro pq falta o backup...

    B - não dá pra fazer...

    C - não é vírus... é criptografia de dados...

    D - Ação plausível, mas quem decide isso é o dono da empresa.

    E - Plausível.. serão só 18.446.744.073.709.551 combinações diferentes.. :P


  • Paga com bitcoin na darkweb e tá tudo certo kkkkkkk

  • djabo é isso cumpadi.

  • Responde-se melhor a questão quando o raciocínio de "Qual seria o primeiro passo a tomar nessa situação" e não qual melhor ação. Nesse sentido, tem-se como correto a letra E, o que eliminaria a opção D por ser uma solução de última opção, apesar de plausível.

  • Gente, na prática, dificilmente vcs verão um ataque com o Apocalypse à uma grande empresa, justamente porque é plenamente possível decodifi-lo tendo em vista que utiliza chave de 64 bits.

    Dependendo do nível de criptografia (128 ou 256 bits) a recuperação dos dados é quase impossível!!!!!

  • Qual o erro da D?

  • Pagar pela 1ª vez, transformará numa extorsão eterna. Já que mesmo ao pagar, não há garantia dos dados serem devolvido.

  • A melhor forma seria um BACKUP!

  • Letra d) Quantas pessoas foram vitimas, mesmo apos o pagamento do resgate

  • Todos sabemos que a D é a mais rápida kkkkk

  • isso é questão pra quem é tecnico n é possivel kkkkkkkkkk


ID
2776402
Banca
COMPERVE
Órgão
SESAP-RN
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O backup é um procedimento realizado para garantir a segurança de dados em sistemas computacionais. A cerca desse procedimento, foram feitas as afirmações seguintes.


I Recomenda-se realizar o backup de uma partição em outra partição no mesmo disco, uma vez que, havendo falha no disco, os dados serão facilmente recuperados.

II O primeiro backup criado para preservar os dados de um sistema é o backup diferencial.

III O backup incremental copia apenas os arquivos criados ou modificados desde o último backup normal.

IV Realizar backups diferenciais ou incrementais requer menos espaço de armazenamento que o backup normal.


Das afirmações, estão corretas

Alternativas
Comentários
  • Gabarito letra C

     

    Complementando com o comentário de algum colega que não recordo o nome:

    Tipos de Backup:

     

    Normal/Completo/Total

    → Copia todos os arquivos

    → Backup Lento , restauração rápida

     

    INCREMENTAL

    → Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental e Marca que passou por backup

    → Backup rápido , restauração lenta .


     

    Diferencial

    → Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental . Não marca que correu backup

     

    RESUMO :

     

    Macete : norMal - Marca que ocorreu backup , altera Flag archive , ou seja, o atributo de arquivo morto é desmarcado.

    increMental - Marca que ocorreu backup , altera Flag archive, ou seja, o atributo de arquivo morto é desmarcado

    difereNcial - Não marca que ocorreu backup , Não altera Flag archive , ou seja, o atributo de arquivo morto NÃO é desmarcado

  • Eu acredito que a III esteja errada, motivo: O backup incremental copia apenas os arquivos criados ou modificados desde o último backup normal OU INCREMENTAL.


    Como a alternativa limitou dizendo "apenas", acredito que esteja errada.

  • A alternatva II está errada porque o nome do primeiro backup realizado é Backup completo ou full.

  • Ariel Anchesqui , melhor macete .Parabéns e obrigada...por mais que eu lia , não sabia diferenciar

  • Pra mim só teria a IV como certa,visto que o becape incremental no própio conceito diz que é ''desde o útimo becape normal ou incremental.

  • Só eu que vi o "a cerca" no enunciado?

  • IV correta... Entre a III e a I, a I é certamente incorreta! Já a III tem meia verdade... :P

  • Gabarito Letra C.

    O backup incremental copia apenas os arquivos alterados desde o último backup normal ou incremental.


  • questão errada


  • Somente a alternativa IV está correta

    I. Não é aconselhável criar as copias de segurança no mesmo disco

    II. O primeiro backup criado é chamado de normal ou completo

    III. Quem faz isso é o diferencial, o incremental cria cópias desde o ultimo backup feito, independente de qual seja.

    IV. Correta

  • A cerca desse procedimento = Perto desse procedimento HAHAHAHAHA...lamentável

  •  c)

    III e IV.

  • Difícil diferenciar o incremental do normal, a parte fácil é apenas sobre a marcação.

  • Normal: copia e marca o flag. Remove seus atributos de arquivamento.

    incremental: (não substitui): faz copia das ultimas alterações relativo ao ultimo backup e marca o flag. Copia apenas os arquivos que possuem atributos de arquivamento e remove os atributos.

    Diferencial (substitui): é acumulativo. copia arquivos com atributos marcados e não marca. Não remove os atributos.

    Atributos: é o que o sistema marca como uma nova alteração.

  • I Recomenda-se realizar o backup de uma partição em outra partição no mesmo disco, uma vez que, havendo falha no disco, os dados serão facilmente recuperados. ERRADO

    Recomendamos que você não faça o backup dos arquivos no mesmo disco rígido em que o sistema operacional se encontra instalado, dando preferência a mídias removíveis como discos rígidos externos, pen-drives, DVDs ou CDs

    II O primeiro backup criado para preservar os dados de um sistema é o backup diferencial. ERRADO

    É O BACKUP COMPLETO

    III O backup incremental copia apenas os arquivos criados ou modificados desde o último backup normal. CORRETO

    IV Realizar backups diferenciais ou incrementais requer menos espaço de armazenamento que o backup normal.

    RESPOSTA LETRA C

  • "A cerca" doeu meu coração.

  • GAB: C

    III O backup incremental copia apenas os arquivos criados ou modificados desde o último backup normal.

    IV Realizar backups diferenciais ou incrementais requer menos espaço de armazenamento que o backup normal.


ID
2780560
Banca
Colégio Pedro II
Órgão
Colégio Pedro II
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

O uso diário do computador pode levar a que se acumule grande volume de dados. Por isso, fazer backup dos arquivos importantes é uma ação necessária para salvaguardar as informações. O Microsoft Windows 7 possui uma ferramenta para backup e restauração de dados.

Sobre o uso e as configurações dessa ferramenta, é correto afirmar que

Alternativas
Comentários
  • c)

    as pastas e arquivos que farão parte do backup podem ser selecionados pelo usuário ou esta definição pode ser da própria ferramenta, conforme padrão.

  • O sistema operacional Windows gerencia os arquivos e pastas do computador, armazenados em unidades de discos.
    Os arquivos podem ser classificados como itens do sistema operacional, programas instalados ou dados do usuário.
    Para os itens do sistema operacional, existe a ferramenta de Restauração do Sistema, que recupera as configurações salvas em um Ponto de Restauração, criado a cada inicialização com sucesso.
    Para os programas e aplicativos instalados, os arquivos da instalação poderão ser acessados em mídias de distribuição ou nos sites dos fornecedores.
    Para os dados do usuário, a ferramenta de Backup e Restauração poderá ser usada para a cópia de pastas e arquivos selecionados.

    Gabarito: Letra C.
  • OBS: Sobre o Backup no Win7 - Antes de clicar em Salvar configurações e executar backup confira em Agendamento a data e hora que o Windows selecionou para futuros backups: seu PC precisará estar ligado nesta hora, ou o backup não será feito. 


    Um dos destaques, do Windows 7, é o fato de o backup agora ser inteligentesalvando apenas os dados que foram incluídos ou alterados após a última cópia de segurança efetuada

  • O sistema operacional Windows gerencia os arquivos e pastas do computador, armazenados em unidades de discos.

    Os arquivos podem ser classificados como itens do sistema operacional, programas instalados ou dados do usuário.

    Para os itens do sistema operacional, existe a ferramenta de Restauração do Sistema, que recupera as configurações salvas em um Ponto de Restauração, criado a cada inicialização com sucesso.

    Para os programas e aplicativos instalados, os arquivos da instalação poderão ser acessados em mídias de distribuição ou nos sites dos fornecedores.

    Para os dados do usuário, a ferramenta de Backup e Restauração poderá ser usada para a cópia de pastas e arquivos selecionados.


    Gabarito Prof QC: Letra C.

  • Boa noite a todos!


    Alguém pode me ajudar em entender qual o erro da letra D?


    Obrigada.

  • Graziele, acredito que caso ultrapasse o horário definido pelo backup, ele não é feito automaticamente após iniciar o sistema.

    É o que eu penso.

  • Letra C


    O sistema operacional Windows gerencia os arquivos e pastas do computador, armazenados em unidades de discos.

    Os arquivos podem ser classificados como itens do sistema operacional, programas instalados ou dados do usuário.

    Para os itens do sistema operacional, existe a ferramenta de Restauração do Sistema, que recupera as configurações salvas em um Ponto de Restauração, criado a cada inicialização com sucesso.

    Para os programas e aplicativos instalados, os arquivos da instalação poderão ser acessados em mídias de distribuição ou nos sites dos fornecedores.

    Para os dados do usuário, a ferramenta de Backup e Restauração poderá ser usada para a cópia de pastas e arquivos selecionados.

  • QUAL O ERRO DA LETRA B???

  • A) permite o uso do HD (hard disk) principal (drive C:) como destino para o backup. (Não há que se falar em backup, quando ocorrer no mesmo local)

    B) busca ser inteligente, salvando apenas o arquivos que foram incluídos no computador após o último backup efetuado.

    C) as pastas e arquivos que farão parte do backup podem ser selecionados pelo usuário ou esta definição pode ser da própria ferramenta, conforme padrão.

    D) permite que se defina a frequência, inclusive o horário, para que o backup seja efetuado automaticamente, caso o computador esteja desligado no horário previsto, o backup será feito logo que ele for ligado.(Se houve uma programação para realização de um backup e o computador estava desligado, será necessário reprogramar o horário).

  • Entendi não, como pode ser selecionado ?


ID
2797591
Banca
IBFC
Órgão
Prefeitura de Divinópolis - MG
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que completa correta e respectivamente a lacuna da frase a seguir:


um backup ___________ copia somente os arquivos criados ou alterados desde o último backup normal ou incremental, e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado)”.

Alternativas
Comentários
  • Backups Completos

    O backup completo é simplesmente fazer a cópia de todos os arquivos para o diretório de destino (ou para os dispositivos de backup correspondentes), independente de versões anteriores ou de alterações nos arquivos desde o último backup. Este tipo de backup é o tradicional e a primeira ideia que vêm à mente das pessoas quando pensam em backup: guardar TODAS as informações.

    Outra característica do backup completo é que ele é o ponto de início dos outros métodos citados abaixo. Todos usam este backup para assinalar as alterações que deverão ser salvas em cada um dos métodos.

    A vantagem dessa solução é a facilidade para localizar arquivos que porventura devam ser restaurados. A grande desvantagem dessa abordagem é que leva-se muito tempo fazendo a cópia de arquivos, quando poucos destes foram efetivamente alterados desde o último backup.

    Backups Incrementais

    Ao contrário dos backups completos, os backups incrementais primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito. Os backups incrementais são usados em conjunto com um backup completo frequente (ex.: um backup completo semanal, com incrementais diários).

    Backups Diferenciais

    Da mesma forma que o backup incremental, o backup diferencial também só copia arquivos alterados desde o último backup. No entanto, a diferença deste para o integral é o de que cada backup diferencial mapeia as alterações em relação ao último backup completo.

    Como o backup diferencial é feito com base nas alterações desde o último backup completo, a cada alteração de arquivos, o tamanho do backup vai aumentando, progressivamente. Em determinado momento pode ser necessário fazer um novo backup completo pois nesta situação o backup diferencial pode muitas vezes ultrapassar o tamanho do backup integral.

    A vantagem principal em usar backups incrementais é que rodam mais rápido que os backups completos. A principal desvantagem dos backups incrementais é que para restaurar um determinado arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrar o arquivo. Para restaurar um sistema de arquivo completo, é necessário restaurar o último backup completo e todos os backups incrementais subsequentes. Numa tentativa de diminuir a necessidade de procurar em todos os backups incrementais, foi implementada uma tática ligeiramente diferente. Esta é conhecida como backup diferencial.

  • Tipos de Backup

    Backup Completo (Full): É a cópia completa de todos os arquivos.

    Backup Diferencial: Faz a cópia apenas das últimas modificações relativas ao último backup completo(full). mas NÃO MARCA os arquivos copiados com isso ACUMULA os arquivos para o próximo backup.

    Backup Incremental: Faz a cópia das últimas alterações relativas ao útlimo backup. mas MARCA os arquivos copiados e com isso NÃO ACUMULA os arquivos para o próximo backup.



    fonte: contribuição dos colegas daqui.

  • Backup 

    A informação mais importante a respeito de backup fica na norma ISO 27002, a qual afirma que as mídias de backup devem ficar situadas a uma distância segura da mídia e dos sistemas originais, para que danos causados por um desastre no site principal não afetem também o backup. Questões de prova em cima dessa ideia são frequentes. 

    Além disso, podemos destacar que os backups podem ser realizados de formas diferentes. São elas: 

    Backup de cópia: copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado).

     Backup diário: copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

    Backup diferencial: copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). 

    Backup incremental: copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). 

    Backup normal: copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado). 

    Onde gravar os backups: você pode usar mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco rígido interno ou externo) ou armazená-los remotamente (online ou off-site). A escolha depende do programa de backup que está sendo usado e de questões como capacidade de armazenamento, custo e confiabilidade. Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive pode ser indicado para dados constantemente modificados, ao passo que um disco rígido pode ser usado para grandes volumes que devam perdurar. 

    Quais arquivos copiar: apenas arquivos confiáveis e que tenham importância para você devem ser copiados. Arquivos de programas que podem ser reinstalados, geralmente, não precisam ser copiados. Fazer cópia de arquivos desnecessários pode ocupar espaço inutilmente e dificultar a localização dos demais dados. Muitos programas de backup já possuem listas de arquivos e diretórios recomendados, você pode optar por aceitá-las ou criar suas próprias listas. 

    Fonte: Estratégia Concursos -informática para concursos, prof. Vitor Dalton.

  • backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. O ultimo backup pode ser um backup full, diferencial ou incremental. Umbackup full é realizado inicialmente e nos backups subsequentes são copiados apenas os dados alterados ou criados desde o último backup.

     

    INCREMENTAL

    MARCA LOGO ATRIBUTO É DESMARCADO

    RECUPERAÇÃO : LENTA

    ARMAZENAMENTO : RÁPIDO

    ESPAÇO : MENOS

     

     

    Backup Diferencial

    Para minimizar esse risco da perda de dados, o backup diferencial alia o conceito de economia e velocidade do backup incremental, porém com uma diferença fundamental: Após realizar o primeiro backup completo, cada backup diferencial compara o conteúdo a ser copiado com o último backup full e copia todas as alterações realizadas.

    Isso significa que uma maior quantidade de dados será gravada a cada novo backup diferencial, pois o último fragmento sempre conterá todas as diferenças entre o backup original e o volume de dados atualizado. Esse processo é mais prático quando comparado ao incremental, pois só exigirá o backup completo e o último fragmento de backup para restauração de dados.

    SOU DIFERENTE

    NÃO É DESMARCAD ATRIBUTO

    NÃO MARCO OS QUE JÁ FIZERAM BACK

    ARMAZENAMENTO: LENTO

    RECUPERAÇÃO: RÁPIDA

    ESPAÇO: MAIOR

     

  • Um bizú simples para os Backups.

    Tudo que marca arquivo, desmarca atributo e as únicas modalidades de backup marca arquivo (desmarca atributo) é backup NORMAL e INCREMENTAL, fora isso o resto é tudo desmarca arquivo (marca atributo).

  • IncreMental - Marca

    DifereNcial - Não marca

  • As aulas sobre Backup do prof. João Antônio no youtube são excelentes para entender esse assunto.

    Aqui o link: encurtador.com.br/rFPQX

  • a questão meio que dá a resposta

  • gabarito letra C para os não assinantes.
  • GABARITO: LETRA C O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
  • Só dois tipos de backup marcam: O completo e o incremental, partindo daí, dá pra matar a questão!

  • Andressa Pereira, que Bizu massa! O tipo de coisa que a gente nunca mais esquece! Boa sacada!

  • Mais um macete que não vai te fazer mais errar em questões de Backup rsrs:

    Todos os backups que têm "D" NÃO MARCAM OS ARQUIVOS

    De cópia, Diferencial e Diário.

    Os que não têm "D" MARCAM OS ARQUIVOS

    Incremental, Completo (ou Normal)

    → Os Backups Diferencial, Incremental e o Diário copiam apenas os modificados, com a diferença do primeiro não marcar os arquivos, diferentemente do segundo e terceiro.

  • um backup INCREMENTAL copia somente os arquivos criados ou alterados desde o último backup normal ou incremental OU DIFERENCIAL, e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado

    Gente essa questão ta mal elaborada, não é somente desde o ultimo normal ou incremental, é do diferencial também.


ID
2799907
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.


A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

Alternativas
Comentários
  • Gabarito – Certo.

     

    Quanto mais dados você divulgar mais fácil para os outros se passarem por você.

  • Certo Na fase de coleta de informações. 
    OSINT é coletada em fontes abertas para comete fraudes de engenharia social e escalar para outros tipos de fraudes.

  • Questão CORRETA.

     

    Não só no ambito de cibercrimes, como também nos crimes contra a pessoa ( sequestros), crimes contra o patrimônio ( furto, roubo,estelionato) e facilita a vida da policia na investigação de crimes financeiros e tributários ( a galerinha que gosta de viajar pra europa e declara salário minimo pro Leão rsrs )

  • Da série: questão recado. Fica a dica aí, galera.

  • Me senti na sala respondendo esta questão....C

  • Fica o recado, muito coerente por sinal!

    Sucesso.

  • até que fim uma questão simples, a informatica raiz respira. hahahahahaha

  • Questão educacional

     

  • Gabarito: CERTO

     

    ROUBO DE IDENTIDADE

     

     É o termo utilizado para qualquer tipo de golpe que envolve perda de informações pessoais como números de cartões de créditos, senhas, nomes de usuários e dados bancários. O criminoso rouba as informações pessoais para cometer fraude. Muitas vezes o furto online é realizado por meio do Phishing - ameaças que são enviadas com o objetivo de roubar informações e dados pessoais por meio de mensagens falsas.

    As redes sociais são ambientes que muitas vezes podem facilitar o roubo de informações confidenciais. Os criminosos analisam as redes das vítimas para levantar mais informações e agir, criando perfiz falsos para se aproximar dos amigos e familiares. Desta forma, o golpe ocorre sem o contato direto com o ladrão, mas de maneira silenciosa e desastrosa.

     

    Fonte: https://www.arcon.com.br/blog/roubo-de-identidade-principal-crime-de-violacao-de-dados-do-mundo.

     

  • Até que enfim acertei uma... Glória a Deuxx.... ♥

  • Podia vir assim na PRF

  • Também facilita achar a turma dos golpe com maior facilidade, os trouxas ficam colocando tudo em instagram rapidim acha os caras....

  • Que alegriaaaaaa!

    Uma questão acessível e mais próxima da realidade de 'Noções de Informática'.



    Gab: C

  • Daquelas questões CESPE que você olha e fala não é possível que é só isso. Hahahhahahahahah

  • Quem disse que o programa do DaNilo Gentile  ao serve pra nada

  • Essa veio para ajudar o concursando não ZERAR EM INFORMÁTICA.

  • Tava tão fácil que eu duvidei e ficou difícil, torci pra não ser pegadinha do malandro.

  • Questão pra não errar. kkk

  • Questão dada né kk

  • Tão falando que a questão tá de graça, mas tanto essa como a questão acima, é daquelas que depois duma sequência de questões doidas, a criatura fica catando pelo em ovo e relendo 3x com medo de escorregar. kkkkkkkkk

  • Essa serviu só pra não zerar mesmo...

  • questão pêssego com creme de leite

  • aleluia !! acertei uma da cespe

  • Assim todos acertam. Vamos torcer para uma prova mediana/boa para premiar os merecedores. Espero estar entre eles!


    Você também!

  • para deixar o cara feliz para a proxima. lkkkk e errar

  • Essa questão é um abraço do Cespe no concurseiro antes de meter a faca. 

  • ESSA É AQUELA QUESTÃO QUE SALVA QUEM SE MATA DE ESTUDAR O QUE REALMENTE É NECESSÁRIO NO EXERCÍCIO DA PROFISSÃO: DIREITOS E LEGISLAÇÃO.

    ATÉ PORQUE, O SISTEMA DE INFORMÁTICA QUE SE USA É APRENDIDO NO EXERCÍCIO DA PROFISSÃO.

  • Questão correta.

    A superexposição nas redes sociais facilita.

  • É tão obviu que algo me diz pra marcar errado. Kakakak

  • Da série: não zere!

  • essa é a famosa questão que antes de bater dá um beijo.

  • dá medo de marcar corretamente.

  • óbvio marcar certo

  • A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

    ÀS VEZES A TÉCNICA FUNCIONA 

     

     DICAS DE INFORMÁTICA (Professor Fernando Nishimura)
    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;           
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;        
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa; 
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;      
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;           
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...           
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente

  • Essa questão é para você ter uma chance de não ZERAR na prova.

  • Finalmente uma questão de ''Noções de Informática''

  • Se vinher muitas questões assim, do que adianta? Todo mundo acerta

  • A matéria "noções de informática" do Cespe tá tão f0d@ que tive que lê umas 10 vezes p/ marcar certo. Tá tenso, tem que zoar um pouco kkkkkkkk

  • ali embaixo deve ser o Neymar mesmo, escrevendo "Vinher" kkkkkkkk

  • Fica tranquilo se vc foi um dos 884 que erraram a questão. Concurso é assim mesmo.

    Avante e sempre !

  • Como discordar dessa questão ? Hahaha

  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
  • Olhem aí!Uma dessas que eu falo caralho!

  • Vez ou outra, a CESPE tenta me fazer pensar que sei alguma coisa, mas eu não me engano...

  • Se vc errar essa questão meu filho, isso aqui não é pra vc kkkkkk fala do professor aragonê
  • No Poker, jogar uma ou outra vez simples serve para dificultar que seus oponentes percebam quando você realmente tem uma mão boa. O Cespe também faz isso nas provas. essa questão aí, que para muitos tá de graça, tira muito mais tempo fazendo o candidato procurar a pegadinha, do que se fosse uma questão "difícil", que, sabendo a resposta, já mata e passa para a próxima.

    Aqui vocês riem da questão e julgam quem por ventura venha a errar, no dia da prova vocês tremem na base diante dela.

  • SINCERAMENTE! Pra não Zerar!! pqp

  • Melhor asim Veri.

    Da série: mediante seu instagram, eu sei cada passo que você dá!

  • Minha contribuição.

    Por que não lembrar as teclas de atalho do Word?

    CTRL + A => Abrir

    CTRL + B => Salvar

    CTRL + C => Copiar

    CTRL + D => Abrir caixa de diálogos do grupo fonte

    CTRL + E => Centralizar

    CTRL + G => Alinhar à direita ''gireita''

    CTRL + I => Itálico

    CTRL + J => Justificar

    CTRL + K => Inserir hiperlink

    CTRL + L => Localizar

    CTRL + N => Negrito

    CTRL + O => Novo ''Outro''

    CTRL + P => Imprimir

    CTRL + Q => Alinhar à esquerda

    CTRL + R => Refazer

    CTRL + S => Sublinhar

    CTRL + T => Selecionar tudo

    CTRL + U => Substituir

    CTRL + V => Colar

    CTRL + W => Fechar

    CTRL + X => Recortar

    CTRL + Z => Desfazer

    Fonte: Estratégia

    Abraço!!!

  • Cebraspe assim mesmo, questões difíceis, médias e fáceis, as que contam mesmo pra separar os aprovados são as questões medias!

  • Essa aí a banca deu com pena do concurseiro.

  • ESSA QUESTÃO ..É PARA CANDIDATO NÃO ZERA TODA A PROVA...KKKKKKKKKKKK

  • Cespe, é você? haha

  • Essa é para o candidato não reprovar hahahhah

  • A gente marca certo porque não procura chifre em cabeça de cavalo,

    mas Achei um tanto equivocado dizer que podem ser usadas para atividades maliciosas tais como a disseminação de códigos maliciosos

  • Só para não zerar! #DEPEN2020

  • Em resposta ao Neto Oliveira

    Visualize o seguinte: Uma pessoa tem seus dados pessoais expostos nas redes sociais, outra vem e utiliza esses dados para criar uma identidade falsa (como diz a questão), após isso ela pode se comunicar com uma pessoa que conhece a pessoa a qual ele está roubando a identidade e a partir daí, por exemplo, enviar um trojan para iniciar um ataque malicioso a essa pessoa, dessa forma é correto dizer que ele está utilizando os dados pessoais de uma pessoa para disseminar códigos maliciosos. É um caso bem particular e apenas um exemplo, ou seja, pode acontecer.

  • Só para não zerar! #PF2052

  • Se você errou erra não fique triste! Pense pelo lado de que agora você nunca mais erra! TMJ

  • ESSA TAVA TÃO fácil que achei que fosse pegadinha e errei kkkkkkk

    acredita !

  • questão dessa pegada da até medo de marcar.

  • Achei tão simples que errei! Drogra

  • Caramba que questão bem explicada pra colocar como CERTA RSRS

  • Questão que não precisa estudar .kkkkkkk

  • se você errou essa questao, continue assim, só aprendemos com os erros, é melhor errar aqui do que na prova

  • Agora funcionou o método Nishimura

  • Achei tão fácil que fiquei com receio de responder kk

  • Esse Cesp já gosta de iludir

  • Questão de piedade que o CESPE deu kkkkkkkk

  • A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas ( EXPLICAÇÃO)para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

    CERTA

  • questão mamão com sal

  • fiquei com medo de marcar, tipo, muito bom pra ser verdade kkkkkkk

  • Assertiva C

    A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

  • Essa até a tia do "zap zap" acertaria.

  • Super promoção na Magalu, é só clicar para saber...

    Pronto...

    Mais uma vítima.

  • Sabe aquela questão que você treme na base? Então, essa é uma dessas. Fácil, lógica, porém difícil em se tratando do CESPE.

  • questão pra não zerar na prova

  • Dá até medo de marcar como correta, kkkkk

  • Pra não dizer que errou tudo kkkkkk

  • Muito fácil essa, todas poderiam ser assim *-*

  • QUESTÃO AUTOEXPLICATIVA

  • Fiquei desconfiada, mas não tinha como estar errada. Ai uma dessas na minha prova...

  • Fiquei desconfiada, mas não tinha como estar errada. Ai uma dessas na minha prova...

  • VC SABE QUE TA CERTO, AI PENSA " TA MT FACIL, VOU MARCAR ERRADO" E TAVA CERTO -_-

  • Não tinha visto de qual prova era. Tô surpreso

  • Essa é pra ninguém zerar a prova

  • Sem rodeios!

    Biométrica = Face, Polegar, Íris dos olhos

    Geométrica= desenhos como os de smartfone

  • ESSA DA ATÉ MEDO DE RESPONDER OBVIAMENTE!!

  • Certo.

    Aquela questão que a banca põe pro candidato se iludir e depois descer o chumbo nas demais

  • Caiu até uma lágrima =')

  • essa é a famosa alisa o coro pra depois chicotear kkkkkkkkkkk

  • Outra questão mais antigo do CESPE e um pouco semelhante:

    (CESPE 2009) Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos. (C)

    GAB C

  • A questão é tão fácil, que dá medo de responder. rsrsrs

  • O cara chora com as questões e rir nos comentários. Kkkkkkkkk

  • Questão pra não zerar informática hahaha

  • fiquei procurando o erro , porque tava facil de mais ... o santo desconfia kkkkk

  • Minha contribuição:

    Conhecido como Engenharia Social (arte de enganar), famoso 171.

  • ESSA É A PRIMEIRA QUESTÃO DE INFORMÁTICA DA PROVA PRO CANDIDATO PENSAR QUE VAI SER MOLEZA.
  • Adoro essas questões opinativas da CESPE.

  • Essa é aquela questão do CESPE para o cara não zerar a prova.

  • De tão fácil da até medo de responder.

  • Usar meus dados para fazer uma transferência via PIX ninguém quer.

  • Mais 35 questões dessa pra APF e eu fico feliz da vida

  • Essa questão é só para o candidato se perguntar: Cara está muito facil acho que Ta errada kkkk

  • É o tipo de questão que o cara se questiona e erra. Banca covarde demais.

  • Eu preciso de identidade falsa ou furtada para disseminar códigos maliciosos? Não entendi nada!

  • SE CAIR UMA QUESTÃO DESSA NA PROVA PF, VAI SER TOP.

  • Cespe, peço encarecidamente que faça uma prova desse nível e anule informática e contabilidade. Deixa a gente disputar com oq realmente interessa.

    Obrigado

  • DICAS DE INFORMÁTICA (Professor Fernando Nishimura)

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;           

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;        

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa; 

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;      

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;           

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...           

    8) Estas palavras indicam uma questão errada: 

    • automaticamente
    • deve
    • deve-se
    • somente
    • não permite
    • não sendo possível
    • sempre
    • é necessário
    • necessariamente

  • O negocio é q a questão é tão obvia, que dá até medo de responder vindo da CESPE.

  • Só vem PF com esse tipo de questão! #OFFICER

  • Só pra ver se você está vivo kkk

  • CERTO

    Conceito amplo, bem generalizado características de uma questão correta.

  • questões assim dão até certa "cisma", leio 35 vezes pra ver se não deixei algo passar, vai que, rsrsr

  • após ler 80 vezes e perder meia hora, procurar por erro oculto!

    Com muito medo marquei SIM.

  • Qc agora é local de oferta para mentorias ... tá loco

  • Questão que da para resolver sem estudar informática, parece até mais uma narrativa de um acontecimento real, uma reportagem sobre golpe que acostumamos a ver no jornal Nacional. Não falou de nenhum termo técnico ou teórico, com certeza levou muitas pessoas a marcar gabarito errado pela extensão do anunciado, parecia mas sobre atualidades kķkkk.

    Gabarito: certo

  • tipo de questão que o cara fica com medo de ter algum pega kkk

  • lá vem com essas porras de Nishimura xing ling

  • ESPERO QUE CAIA QUESTÕES NESSE NÍVEL DIA 23/05 PARA NÃO ZERAR NA PROVA.

  • CERTO

    O furto de identidade (Identity theft) é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas

  • Nem parece uma questão, parece aquelas palestras sobre políticas de segurança da informação.

  • a simples que da medo, errei kkkk

  • fizeram essa questão para vc não ir para casa zerado

  • Brute force- ataque baseado na tentativa e erro.

  • Foi tão simples, que marquei errada

  • A Cespe é uma mãe ! Dando conselhos para os filhinhos tomar cuidado com os dados expostos nas redes sociais.

  • Enfim uma questão que tem lógica

  • Parece até sacanagem essa questão. De tão simples você fica com medo de marcar em se tratando de cebraspe.
  • A técnica muito usada para esses tipos de ataques é a engenharia social.

  • Quando a esmola é grande.......

    Enfim, gabarito CERTO kkkk

    Pensava que era uma questão polêmica....130 comentários (com o meu agora)

  • GABARITO: CERTO

    > Furto de identidade (identity theft): ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.

    Ex.: o famoso golpe do Whatsapp do ano 2021.

    Aconteceu comigo, mas é claro que não cai no golpe. Os golpistas entraram nas minhas redes sociais, pegaram uma foto minha (furto de identidade) e conseguiram acesso aos meus contatos do zap e saíram pedindo dinheiro para os meus contatos.

    Ocorre que um desses contatos era o meu pai e no momento nós estávamos um do lado do outro no escritório, kkkkkkkkkkkkkkkk.

    Foi algo do tipo "fala paizão, como vai?" "mudei meu cel, anota o meu número novo aí"... "estou precisando de 5 mil"....

    Inclusive quando eu registrei a ocorrência, registrei como o crime de falsa identidade, tipificado no art. 307 do CP.

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não podes desistir.

  • nova geração não erra essa tbm, ñ

  • E, assim, um total de 0 pessoas zeraram Informática nesse certame.

  • Concurseiro de verdade não usa redes sociais, e nem tem vida social. VAMO PRA CIMA
  • Essa aí vai para os policiais tiktokers que adoram se expor na internet!

  • Ano: 2018 Banca: cespe  Órgão:  Prova: 

    A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de

    GABARITO: (D) invasão de privacidade.

    GABARITO CORRETO DEVERIA SER (C)criação de perfis falsos em redes sociais.

    Não da para entender essa banca na moral

    Jesus o filho do Deus vivo

  • Gabarito:Certo

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • essa questão só pode ser euro , pq real não é e ainda mais cespe

  • A CESPE escondendo o ki dela com essa questão. Quando o cara menos espera, vira um super Saiajin de nível 5kkk o caba erra até o caminho de casa depois da prova...

  • questão q vc não pode marcar errada de jeito nenhum é só interpretação c vc errar será só vc rsrsr
  • Questão pra dar uma moral na hora da prova.

  • Q952687

    Ano: 2018 Banca: CESPE

    A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de

    Alternativas

    A ( ) Abloqueio das senhas de acesso a programas instalados.

    A ( ) Bexploração de vulnerabilidades dos programas instalados.

    A ( ) Ccriação de perfis falsos em redes sociais.

    A ( ) Dinvasão de privacidade.

    A ( ) Eataques de ransomware.

    Procura a questão pelo código Q952687 e olha a contradição da CESPE com referência ao mesmo assunto.


ID
2803120
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Acerca das técnicas de recuperação de arquivos de um computador, julgue o item subsequente.


O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.

Alternativas
Comentários
  • O Registro do Windows =  é um banco de dados do Microsoft Windows.

    Ele concentra todas as configurações do sistema e aos aplicativos executados nele de modo a tornar sua administração mais fácil. ... As configurações de sistema e usuários são completamente separadas e complementares.

    #NuncaDesisto#PMAL2018

  • O Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados, estrutura de diretórios, informações do usuário, de drivers, enfim. Ele existe desde as versões do Windows 3.x, mas passou a ser utilizado como padrão, a partir do Windows 95.

    O Registro, numa comparação grosseira, pode ser entendido como "sangue do Windows", pois todas as atividades no sistema operacional dependem da sua existência. Um exemplo bem simples, é que é através do Registro que o sistema consegue saber onde os programas estão armazenados e quais arquivos se relacionam a eles. É por isso que um simples corrompimento do Registro do Windows faz o sistema parar. Se isso ocorre, não será possível encontrar programas, drivers e configurações.

    fonte:https://www.infowester.com/tutregistrowin.php

  • PARECE QUE OS PROFESSORES DO QC NÃO ESTÃO MAIS COMENTANDO EM VIDEOS E NADA

  • Como que comenta uma prova dessa HELDER? Essa Banca passa dos limites, extrapola edital, inverte o nivel de dificuldade para cargos como o da PF. Infelizmente não adianta chorar, temos que engolir o choro e tocar o barco!

  • CESPE SEMPRE INOVANDO, TEMOS QUE JOGAR O JOGO DA SORTE, UMA MANEIRA DE MELHORAR SERIA PARTIR PARA SIMULADOS E CRIAR UM CADERNO DE ERROS, ESTUDAR AS QUE ERRAMOS.. JÁ RESOLVI MAIS DE 3 MIL DE INF, REFIZ UMAS 5 VEZES MESMO ASSIM PERCEBO QUE CESPE INOVA, TEMOS QUE CRIAR NOSSAS ESTRATÉGIAS, E SOU FORMADO EM T.i.("não significando nada")..FÉ EM DEUS AMIGOS ...

  • Como o helder falou. O jeito é salva os erros em um bloco de notas ou em word como eu faço. Fico revisando os erros para não mais errar.

  • O Registro do Windows ou "regedit" é um banco de dados do sistema que armazena todas as configurações dos apps instalados.

  • o registro do windows é um banco de dados da MS windows.

  • istro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados, estrutura de diretórios, informações do usuário, de drivers, enfim. Ele existe desde as versões do Windows 3.x, mas passou a ser utilizado como padrão, a partir do Windows 95.

    O Registro, numa comparação grosseira, pode ser entendido como "sangue do Windows", pois todas as atividades no sistema operacional dependem da sua existência. Um exemplo bem simples, é que é através do Registro que o sistema consegue saber onde os programas estão armazenados e quais arquivos se relacionam a eles. É por isso que um simples corrompimento do Registro do Windows faz o sistema parar. Se isso ocorre, não será possível encontrar programas, drivers e configurações.

  • Questão péssima !!! Regedit = arquivo do sistema no qual são guardados todos os usuários dos aplicativos??? 

  • Helder e Henrique não precisa ter o trabalho de passar todas as questões erradas para outro local. No próprio QC vocês podem responder essas questões, basta ir nas questões e selecionar a opção "errei", irá aparecer somente as questões que vc errou. Ou vcs podem salvar em caderno logo abaixo da questão que vcs resolveram.

  • Microsoft Computer Dictionary, Quinta Edição, define o Registro como:

    Um banco de dados hierárquico central no Microsoft Windows 98, no Windows CE, no Windows NT e no Windows 2000 usado para armazenar as informações necessárias à configuração do sistema para um ou mais usuários, aplicativos e dispositivos de hardware. 


    O Registro contém informações às quais o Windows faz referência continuamente durante a operação, como os perfis de cada usuário, os aplicativos instalados no computador e os tipos de documentos que cada um pode criar, configurações da folha de propriedades para ícones de pastas e aplicativos, o hardware existente no sistema e as portas que são usadas. 


    O Registro substitui a maioria dos arquivos .ini com base em texto usados nos arquivos de configuração do Windows 3.x e do MS-DOS, como o Autoexec.bat e o Config.sys. Embora o Registro seja comum para diversos sistemas operacionais do Windows, existem algumas diferenças entre eles.


    https://support.microsoft.com/pt-br/help/256986/windows-registry-information-for-advanced-users

  • Gab.: Errado

    O registro é um banco de dados do sistema que armazena todas as configurações dos aplicativos que instalamos. Sempre que trocamos um papel de parede, instalamos um reprodutor de vídeo ou trocamos o nosso navegador padrão de internet, efetuamos modificações nesse banco de dados para que o Windows as salve e saiba como queremos que ele funcione.

  • Cadê o Fernando Nishimura?

  • galera foi explanar o m'etodo do japones agora a Cespe se ligou, chupem essa manga, neguinho fala d+++

  • O sistema operacional Windows possui um local para armazenamento das configurações e parâmetros, e outro local para armazenamento dos dados dos usuários.
    No registro do Windows, as hives (chaves) armazenam os parâmetros de configuração para acesso aos softwares e hardwares no computador.
    Na pasta Usuários (ou Documents and Settings), estão os arquivos dos usuários.
    O registro do Windows poderá ser consultado e editado com o Editor do Registro, através da caixa de diálogo Executar (Win+R), regedit.

    Gabarito: ERRADO.
  • registro é um banco de dados do sistema que armazena todas as configurações dos aplicativos que instalamos. Sempre que trocamos um papel de parede, instalamos um reprodutor de vídeo ou trocamos o nosso navegador padrão de internet, efetuamos modificações nesse banco de dados para que o Windows as salve e saiba como queremos que ele funcione.


  • Li um comentário que me assustou, quer dizer que os materiais do Nishimura agora sao lixo?? pq as banca estão "driblando" isso? um feedback por favô


  • O "registro" ou Regedit é um banco de dados do sistema e NÃO um arquivo. #FicaAdica.

    Questão ERRADA

  • ERRADO


    O Windows, assim como todo sistema operacional, é formado por diversos arquivos que guardam suas opções de funcionamento. O conjunto mais importante de informações do Windows é, sem dúvidas, o Registro.


    O Registry, ou registro, é um banco de dados como todas as informações de configuração do Windows, desde o papel de parede até o perfil de cada usuário do computador.

  • Autor: Fernando Nishimura , Professor de Informática

     

    O sistema operacional Windows possui um local para armazenamento das configurações e parâmetros, e outro local para armazenamento dos dados dos usuários.
    No registro do Windows, as hives (chaves) armazenam os parâmetros de configuração para acesso aos softwares e hardwares no computador.
    Na pasta Usuários (ou Documents and Settings), estão os arquivos dos usuários.
    O registro do Windows poderá ser consultado e editado com o Editor do Registro, através da caixa de diálogo Executar (Win+R), regedit.

    Gabarito: ERRADO.

  • REGISTRO:

    1) Banco de dados

    2) Informações de configuração do sistema

    3) Sobre usuário, aplicativos e dispositivos de hardware



    Descrição do Registro

    Microsoft Computer Dictionary, Quinta Edição, define o Registro como:

    Um banco de dados hierárquico central no Microsoft Windows 98, no Windows CE, no Windows NT e no Windows 2000 usado para armazenar as informações necessárias à configuração do sistema para um ou mais usuários, aplicativos e dispositivos de hardware. 


    O Registro contém informações às quais o Windows faz referência continuamente durante a operação, como os perfis de cada usuário, os aplicativos instalados no computador e os tipos de documentos que cada um pode criar, configurações da folha de propriedades para ícones de pastas e aplicativos, o hardware existente no sistema e as portas que são usadas. 


    O Registro substitui a maioria dos arquivos .ini com base em texto usados nos arquivos de configuração do Windows 3.x e do MS-DOS, como o Autoexec.bat e o Config.sys. Embora o Registro seja comum para diversos sistemas operacionais do Windows, existem algumas diferenças entre eles.


    https://support.microsoft.com/pt-br/help/256986/windows-registry-information-for-advanced-users

  • O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.ERRADO


    O registro é na verdade um BANCO DE DADOS do sistema que armazena todas as configurações dos aplicativos que instalamos. Sempre que trocamos um papel de parede, instalamos um reprodutor de vídeo ou trocamos o nosso navegador padrão de internet, efetuamos modificações nesse banco de dados para que o Windows as salve e saiba como queremos que ele funcione.


    Fonte: https://canaltech.com.br

  • REGEDIT--> Banco de dados para guardar configurações de baixo nível, ou seja, são informações que se aproximam mais da linguagem da própria máquina. Estas configurações são editadas através de algumas chaves chamadas de Hives.

  • AOS NÃO ASSINANTES:

    O sistema operacional Windows possui um local para armazenamento das configurações e parâmetros, e outro local para armazenamento dos dados dos usuários.

    No registro do Windows, as hives (chaves) armazenam os parâmetros de configuração para acesso aos softwares e hardwares no computador.

    Na pasta Usuários (ou Documents and Settings), estão os arquivos dos usuários.

    O registro do Windows poderá ser consultado e editado com o Editor do Registro, através da caixa de diálogo Executar (Win+R), regedit. (Fernando Nishimura)

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

    O sistema operacional Windows possui um local para armazenamento das configurações e parâmetros, e outro local para armazenamento dos dados dos usuários.

    No registro do Windows, as hives (chaves) armazenam os parâmetros de configuração para acesso aos softwares e hardwares no computador.

    Na pasta Usuários (ou Documents and Settings), estão os arquivos dos usuários.

    O registro do Windows poderá ser consultado e editado com o Editor do Registro, através da caixa de diálogo Executar (Win+R), regedit.


    Gabarito: ERRADO.

  • Errado


    O sistema operacional Windows possui um local para armazenamento das configurações e parâmetros, e outro local para armazenamento dos dados dos usuários.

    No registro do Windows, as hives (chaves) armazenam os parâmetros de configuração para acesso aos softwares e hardwares no computador.

    Na pasta Usuários (ou Documents and Settings), estão os arquivos dos usuários.

    O registro do Windows poderá ser consultado e editado com o Editor do Registro, através da caixa de diálogo Executar (Win+R), regedit.

  • Tá bom de repetir a mesma resposta né galera!?

  • O registro não tem como objetivo guarda e informamos dos usuários... E sim se programas... Simples assim.

  • Muito bom, Aline Gadelha! Vou seguir a sua dica. Obrigado!

  • O Registro é na verdade um banco de dados do sistema que armazena todas as configurações dos aplicativos que instalamos. Sempre que trocamos um papel de parede, instalamos um reprodutor de vídeo ou trocamos o nosso navegador padrão de internet, efetuamos modificações nesse banco de dados para que o Windows as salve e saiba como queremos que ele funcione.

     

    Bons Estudos ;)

  • GABARITO: ERRADO

     

    O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos para o controle do nível de acesso aos respectivos dados.

     

    Em verdade vos digo: O gerenciador de credenciais do Windows é onde são guardados todos os usuários dos aplicativos para o controle do nível de acesso aos respectivos dados.

     

    Alô você ! (Pode marcar Útil se curtiu =)

  • Registro do windows é um BANCO de DADOS e NÃO um arquivo

    ERRADO

    VÀ E VENÇA.....BORA LÀ !!!

  • Questão , no mínimo , maliciosa. Imagino a chuva de recursos!!

  • CONCORDO COM O COLEGA:

    HELDER ARAUJO

    02 de Outubro de 2018 às 15:46

    PARECE QUE OS PROFESSORES DO QC NÃO ESTÃO MAIS COMENTANDO EM VIDEOS E EM NADA +

  • Faltou comentário em vídeo, mostrando por que esta certa ou errada, indo direito ao foco da questão. O Nashimura, parece que tem medo de Câmera !!! Ainda não vi nenhum vídeo dele aqui no QCONCURSOS !!!!!!
  • Sendo simples e direto.

    Registro do Windows que pode ser acessado pelo comando "regedit" é como se fosse um banco de dados onde são guardados os registros e dados relativos aos softwares instalados no computador. Vamos a um exemplo, sempre que você instala um programa no seu computador, com ele, são instalado conjuntos de chaves e registros relativos a este tal programa. Caso você queira mudar certas configurações do programa, você pode alterar por estas chaves.

    O exemplo mais claro disso é que a chave de ativação do windows xp podia ser alterada pelo regedit.

  • O Registro do Windows ou Regedit é um banco de dados (e não um Arquivo, como afirma a questão) que armazena todas as configurações dos aplicativos instalados.

    (As configurações de sistema e usuários NÃO são competências do Registro do Windows)

  • Na verdade, trata-se de um banco de dados do sistema que armazena as informações relacionadas aos aplicativos que instalamos.

  • Questão: "O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados."

    Correção: O registro do Windows guarda todas as informações dos aplicativos instalados.

    Gabarito: Incorreta

  • Registro do windows é um BANCO de DADOS e NÃO um arquivo

    TUDO NOSSO <3

  • Errado.

    O registro do Windows é o banco de dados que o Windows tem de todas as configurações, aplicativos, funcionalidades e usuários do sistema operacional. O Windows Defender virou o sistema de defesa do Windows a partir do Windows 8. É um antivírus completo da Microsoft. 

    Questão comentada pelo Prof. Maurício Franceschini

  • o registro do windows e um banco de dados que armazena configurações e não um arquivo que apresenta configurações do sistema.

  • No registro do Windows, as hives (chaves) armazenam os parâmetros de configuração para acesso aos softwares e hardwares no computador.

  • O Registro do Windows ou "regedit" é um banco de dados do sistema que armazena todas as configurações dos apps instalados.

  • Essa Julia oferecendo material é chata demais, todo comentário que eu abro ela está!

  • Ir direto na Maira Omena. Responde e aponta o erro. O resto é só recorta e cola.

    Em tempo: está falsa a afirmativa.

  • o registro do windows armazenar informações sobre o sistema e programa instalados

  • Essa é a importância de responder questões e anotá-las. Acertei essa, com certo nível de facilidade, pois tinha em meus resumos, desde 2017,  justamente uma questão idêntica a essa cobrada pela FUNCAB. Só não lembro de qual prova.

  • Errado

    "Um banco de dados hierárquico central no Microsoft Windows 98, no Windows CE, no Windows NT e no Windows 2000 usado para armazenar as informações necessárias à configuração do sistema para um ou mais usuários, aplicativos e dispositivos de hardware."

    Fonte: support.microsoft.com

  • O Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados e não sobre usuários.

    Era bom que o pessoal colocasse comentários mais objetivos e curtos. Só uma dica! ;)

    Comentário da colega Maira Omena

  • O Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados e não sobre usuários.

    Era bom que o pessoal colocasse comentários mais objetivos e curtos. Só uma dica!

    Comentário da Maria Omena.

  • O sistema operacional Windows possui um local para armazenamento das configurações e parâmetros, e outro local para armazenamento dos dados dos usuários.

    No registro do Windows, as hives (chaves) armazenam os parâmetros de configuração para acesso aos softwares e hardwares no computador.

    Na pasta Usuários (ou Documents and Settings), estão os arquivos dos usuários.

    O registro do Windows poderá ser consultado e editado com o Editor do Registro, através da caixa de diálogo Executar (Win+R), regedit.

    ERRADO

  • O sistema operacional Windows possui um local para armazenamento das configurações e parâmetros, e outro local para armazenamento dos dados dos usuários.

    No registro do Windows, as hives (chaves) armazenam os parâmetros de configuração para acesso aos softwares e hardwares no computador.

    Na pasta Usuários (ou Documents and Settings), estão os arquivos dos usuários.

    O registro do Windows poderá ser consultado e editado com o Editor do Registro, através da caixa de diálogo Executar (Win+R), regedit.

  • O Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados e não sobre usuários.

  • Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados.

  • Gabarito: Errado

    Comentário: O registro do Windows funciona como um banco de dados que armazena todas as configurações dos aplicativos instalados, bem como configurações do sistema.

  • O Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados e não sobre usuários.

  • Errado, pois o sistema operacional Windows possui um local para armazenamento das configurações e parâmetros, e outro local para armazenamento dos dados dos usuários.

  • "...no qual são guardados todos os usuários dos aplicativos..." TODOS NÃO. O ERRO ESTÁ AQUI. SEM FIRULAS. ERRADO.

  • galera colaborem com comentários quando tiverem certeza do que estão falando. NÃO prejudiquem os que querem estudar de verdade.

  • Como acessar o Regedit (registro do windows):

    Tecla Windows + R

    Digite: Regedit

    Dê um OK.

  • O registro é na verdade um banco de dados do sistema que armazena todas as configurações dos aplicativos que instalamos.

    Sempre que trocamos um papel de parede, instalamos um reprodutor de vídeo ou trocamos o nosso navegador padrão de internet, efetuamos modificações nesse banco de dados para que o Windows as salve e saiba como queremos que ele funcione.

  • MUITO BOMMMMMMMMMMMMMMMMMMM

  • O Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados e não sobre usuários.

  • Comentário do grande prof. Fernando Nishimura, Professor de Informática

    "O sistema operacional Windows possui um local para armazenamento das configurações e parâmetros, e outro local para armazenamento dos dados dos usuários.

    No registro do Windows, as hives (chaves) armazenam os parâmetros de configuração para acesso aos softwares e hardwares no computador.

    Na pasta Usuários (ou Documents and Settings), estão os arquivos dos usuários.

    O registro do Windows poderá ser consultado e editado com o Editor do Registro, através da caixa de diálogo Executar (Win+R), regedit."

  • Gabarito: ERRADO.

    O sistema operacional Windows possui um local para armazenamento das configurações e parâmetros, e outro local para armazenamento dos dados dos usuários.

    No registro do Windows, as hives (chaves) armazenam os parâmetros de configuração para acesso aos softwares e hardwares no computador.

    Na pasta Usuários (ou Documents and Settings), estão os arquivos dos usuários.

    O registro do Windows poderá ser consultado e editado com o Editor do Registro, através da caixa de diálogo Executar (Win+R), regedit.

  • O Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados e não sobre usuários.

  • Marquei como:C

    Resultado: Errei

  • Windows possui LOCAIS DIFERENTES para armazenamento das CONFIGURAÇÕES e parâmetros, e para ARMAZENAMENTO dos dados dos usuários.

    No registro do Windows, as hives (chaves) armazenam os parâmetros de configuração para acesso aos softwares e hardwares no computador.

    Na pasta Usuários (ou Documents and Settings), estão os arquivos dos usuários.

  • famoso REGEDIT. guarda as chaves de registro, adorava manipular o REGEDIT para continuar usando versão DEMO de softwares. rsrsr

  • O Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados e não sobre usuários.

  • O registro do windows guarda informações sobre os programas instalados e não sobre os usuários

  • O sistema operacional Windows possui um local para armazenamento das configurações e parâmetros, e outro local para armazenamento dos dados dos usuários.

    No registro do Windows, as hives (chaves) armazenam os parâmetros de configuração para acesso aos softwares e hardwares no computador.

    Na pasta Usuários (ou Documents and Settings), estão os arquivos dos usuários.

    O registro do Windows poderá ser consultado e editado com o Editor do Registro, através da caixa de diálogo Executar (Win+R), regedit.

    Gabarito: ERRADO.

  • ERRADO.

    Registro do Windows = Informações sobre apps instalados.

  • Gabarito: Errado!

    O sistema operacional Windows possui um local para armazenamento das configurações e parâmetros, e outro local para armazenamento dos dados dos usuários.

    No registro do Windows, as hives (chaves) armazenam os parâmetros de configuração para acesso aos softwares e hardwares no computador.

    Na pasta Usuários (ou Documents and Settings), estão os arquivos dos usuários.

    O registro do Windows poderá ser consultado e editado com o Editor do Registro, através da caixa de diálogo Executar (Win+R), regedit.

  • O Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados, estrutura de diretórios, informações do usuário, de drivers, enfim. Ele existe desde as versões do Windows 3.x, mas passou a ser utilizado como padrão, a partir do Windows 95.

    O Registro, numa comparação grosseira, pode ser entendido como "sangue do Windows", pois todas as atividades no sistema operacional dependem da sua existência. Um exemplo bem simples, é que é através do Registro que o sistema consegue saber onde os programas estão armazenados e quais arquivos se relacionam a eles. É por isso que um simples corrompimento do Registro do Windows faz o sistema parar. Se isso ocorre, não será possível encontrar programas, drivers e configurações.

  • ou seja, um banco de dados aonde que guarda às informações...

  • Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados, estrutura de diretórios, informações do usuário, de drivers e outras informações. Ele existe desde as versões do Windows 3.x, mas passou a ser utilizado como padrão, a partir do Windows 95.

    Todas as atividades no sistema operacional dependem da sua existência. Um exemplo bem simples, é que é através do Registro que o sistema consegue saber onde os programas estão armazenados e quais arquivos se relacionam a eles. 

    No registro não há armazenamento de usuários de aplicativos.

    Assim sendo, O ITEM ESTÁ ERRADO.

  • Eu só sei que informática consegue ser mais chato que direito constitucional
  • Quem nunca abriu o Regedit pra melhorar o ping ?

  • O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.

    ERRADO

    --> Registro do Windows possui as informações do sistema que são relacionadas aos softwares e ao hardware;

    --> Usuários estão na pasta de usuários do sistemas com todos os seus dados relacionados.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • NÃO É UM ARQUIVO, GG

    (...) Mals ae n escrever 47 linhas de texto, mas só isso já mata a questão

  •  

    Registro do Windows é um banco de dados que contém informações sobre os programas instalados, configurações, perfis das contas de usuários e sobre o hardware do sistema.

    CERTO

    -------------------------

     

    Acerca da administração de sistemas Windows, Unix e Linux, julgue o item subsequente.

    No Windows, o registro é o kernel (núcleo) do sistema operacional, ou seja, o responsável por coordenar todas as ações e alterações de hardware e software.

    ERRADO

    -------------------------

  • REGEDIT DO WINDOWS

  • Gabarito: ERRADO

    -> Pelo registro do Windows, as chaves armazenam os parâmetros de configuração para acesso aos softwares e hardwares no computador.

    -> Na pasta Usuários, estão os arquivos dos usuários.

    -> O registro do Windows poderá ser consultado e editado pelo REGEDIT.

  • Gab.: E

    Não é um arquivo, mas sim um banco de dados / visualizador de eventos que resguarda os "logs"; geralmente esse banco de dados ou Regedit é procurado para diagnóstico e solução de problemas.

    Possui informações relativas aos hardware e software

  • O erro da questão está em dizer que o registro é um arquivo do windows.

  • https://canaltech.com.br/windows/o-que-e-e-como-funciona-o-registro-do-windows/

    O registro é na verdade um banco de dados ( e não um arquivo) do sistema que armazena todas as configurações dos aplicativos que instalamos. Sempre que trocamos um papel de parede, instalamos um reprodutor de vídeo ou trocamos o nosso navegador padrão de internet, efetuamos modificações nesse banco de dados para que o Windows as salve e saiba como queremos que ele funcione.

  • ERRADO

    O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.

    O registro do Windows é um banco de dados do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.

  • Banco de dados... Sei que é chato essas questões mega específicas mas bora pra cima galera. Vamos nos encontrar na ANP. A gente faz o possível e Deus o impossível.

  • O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.

    ERRADO

    O registro é do windows não dos usuários, ou seja, guarda as informações dos programas do sistema.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • Definição do próprio CESPE:

    Questão Q437287: - Registro do Windows é um banco de dados que contém informações sobre os programas instalados, configurações, perfis das contas de usuários e sobre o hardware do sistema.

    Gabarito: Certa.

  • O Registro do Windows não é um arquivo é um banco de dados.

  • REGISTRO DO WINDOWS, EDITOR DE REGISTRO ou REGEDIT

    Conceito: É um BANCO DE DADOS do sistema que ARMAZENA TODAS AS CONFIGURAÇÕES DOS PROGRAMAS INSTALADOS.

  • O REGISTRO DO WINDONS NÃO É UM ARQUIVO , É UM BANCO DE DADOS , É O SANGUE DO WINDOWS.

  • REGISTRO DO WINDOWS

    ERRADO

    É Onde fica todas as informações dos programas do windows.

  • GABARITO: ERRADO

     

    O gerenciador de credenciais do Windows é onde são guardados todos os usuários dos aplicativos para o controle do nível de acesso aos respectivos dados.

  • Fui pelo método Nishimura... errei.

  • O Registro do Windows não é um arquivo é um banco de dados.

  • Gabarito: E

    Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados, estrutura de diretórios, informações do usuário, de drivers e outras informações.

    Ele existe desde as versões do Windows 3.x, mas passou a ser utilizado como padrão, a partir do Windows 95. Todas as atividades no sistema operacional dependem da sua existência. Um exemplo bem simples, é que é através do Registro que o sistema consegue saber onde os programas estão armazenados e quais arquivos se relacionam a eles. 

    No registro não há armazenamento de usuários de aplicativos.

    Fonte: Professor Maurício Bueno - TEC Concursos

    Bons estudos.

  • Obrigado, Ricardo Beck. Você é o melhor!!!! BORA VENCER!!!!!

  • Registro do Windows é um banco de dados que contém informações sobre os programas instalados, configurações, perfis das contas de usuários e sobre o hardware do sistema

  • O Registro do Windows ou "regedit" é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados, estrutura de diretórios, informações do usuário, de drivers...

  • Counter-Strike salvou !

  • Em 01/04/21 às 17:00, você respondeu a opção C. Você errou!

    Em 25/03/21 às 12:04, você respondeu a opção C. Você errou!

    Vamos ver se na proxima eu acerto kkkkk

  • Em 01/04/21 às 17:00, você respondeu a opção C. Você errou!

    Em 25/03/21 às 12:04, você respondeu a opção C. Você errou!

    Vamos ver se na proxima eu acerto kkkkk

  • Registro do Windows = Informações sobre Programas Instalados

    Pasta de Usuário = Dados do Usuário

  • O Registro do Windows é um banco de dados hierárquico que armazenas configurações de baixo nível para o sistema operacional Microsoft Windows e aplicações que optam por usar o registro, o que facilita sua administração

  • Registro do Windows – Regedit: Banco de dados hierárquico para guardar as configurações, do sistema operacional, do usuário e dos aplicativos e programas instalados, de baixo nível.

    PMAL 2021

  • windows é em branco pra

    todo sempre!

  • Não é um Arquivo, é um Banco de Dados. Bons Estudos!!!
  • Registro do Windows – Regedit: Banco de dados hierárquico para guardar as configurações, do sistema operacional, do usuário e dos aplicativos e programas instalados, de baixo nível.

  • O Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados, estrutura de diretórios, informações do usuário, de drivers, enfim. Ele existe desde as versões do Windows 3.x, mas passou a ser utilizado como padrão, a partir do Windows 95.

    O Registro, numa comparação grosseira, pode ser entendido como "sangue do Windows", pois todas as atividades no sistema operacional dependem da sua existência. Um exemplo bem simples, é que é através do Registro que o sistema consegue saber onde os programas estão armazenados e quais arquivos se relacionam a eles. É por isso que um simples corrompimento do Registro do Windows faz o sistema parar. Se isso ocorre, não será possível encontrar programas, drivers e configurações.

    info

    wester .

  • ERRADO!

    Registro do Windows: guarda as configurações do sistema operacional.

    questão afirma que são guardados todos os usuários do sistema.

    ERRADO!

  • O registro é um banco de dados do sistema que armazena todas as configurações dos aplicativos que instalamos.

  • O registro do Windows é um BANCO DE DADOS!

  • O Registro do Windows =  é um banco de dados do Microsoft Windows.

  • O registro do windows é um banco de dados do Windows

  • O registro do windows é um banco de dados do Windows PM-AL 2021 SD ROCHA!!!!

  • O registro é um banco de dados !

    • o registro do windows é um banco de dados !!!
  • Cade o Ishimura?

  • Agradecendo a Deus pela vida dos colegas que tiram um tempo do seu dia pra deixar comentários aqui me fazendo entender um pouco de informática. São são ótimos e essa matéria é uma miséria. Tmj pessoal
  • Registro do Windows - Banco de dados.

  • O Registro do Windows

    • é um bd que contém informações sobre os programas instalados
    • ex: configurações, perfis das contas de usuários e sobre o hardware do sistema.
  • Ishimura= todos os dados

    @Anonymous

    • o registro do windows é um banco de dados !!!

  • Registro do Windows - Banco de dados.

  • Registro do Windows - Banco de dados.

  • Gabarito:Errado

    Principais Dicas de Windows 7/10 com base no que eu já vi:

    • Pessoal, sem brincadeira alguma, mas essas questões de sistema operacional requer um USO DO USUÁRIO. Isto é, a grande maioria das questões que eu já vi decorre do uso do windows. As bancas gostam de focar nas teclas de atalho (Ex: CTLR + X = recortar; WINDOWS + E = abri o explore etc) e propriamente dito no windows explore (Gerenciador de pastas) também. Portanto, USE O WINDOWS. Você poderá assistir milhares de aulas, mas pode ter certeza que mais de 90% das questões podem ser respondidas apenas decorrente do uso do windows.

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entrem em contato comigo e acessem meu site www.udemy.com/course/duartecursos/?referralCode=7007A3BD90456358934F .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional, informática, administrativo etc. Vamos em busca da nossa aprovação juntos !!

  • O Registro do Windows é um banco de dados do sistema que armazena todas as configurações dos apps instalados.

  • vá e vença, guerreiro. ☠️
  • Registro do Windows: Banco de dados com informações sobre o sistema e aplicativos.

  • Parei de ler em ´´é um arquivo``. O Registro do Windows é um banco de dados

  • Resumo: A questão diz que o registro do Windows serve para armazenar configurações, acessos e todos os dados do usuário. Mas não é assim, o registro do Windows não armazena dados de usuário. Há um local para armazenar as configurações e os parâmetros, e outro local para armazenar os dados de usuário.

    Gab.: Errado

  • ERRADO 

    O gerenciador de credenciais do Windows é onde são guardados todos os usuários dos aplicativos para o controle do nível de acesso aos respectivos dados.

  • Registro de windows - Banco de dados que armazena informações sobre todos os programas instalados


ID
2807821
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No item a seguir, é apresentado uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de noções de sistema operacional.


Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional.

Alternativas
Comentários
  • CERTO

     

    O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

     

    fonte: https://www.techtudo.com.br/noticias/noticia/2016/05/o-que-e-bitlocker-do-windows.html

  • Para quem usa muito HD externo, Pen Drive, Notebook, é uma ferramenta incrível.

     

    O BitLocker permite criptografar dados e manter-se mais seguro.

     

    Tente você mesmo:

     

    1- vá em ''painel de controle'', depois ''sistema e segurança''

    2- procure por ''criptogragia de unidade de disco BitLocker''

    3- Prontinho, só escolher a unidade e ativar o BitLocker

     

    GABARITO: CERTO

     

    Bons estudos galera ..

     

     

  • Aprendi com o Nishimura da seguinte forma:

    BitLocker -> criptografa disco;
    BitLocker Togo -> criptografa pendrive;
     


    Errei por a questão falar apenas BitLocker... 

  • Correto. O Bitlocker é um sistema de criptografia do Windows que consiste em codificar dados, protegendo os documentos contra o acesso não autorizado.

  • Gabarito A. Um artigo do maravilho TechTudo elucida as prováveis dúvidas.

     

    1) https://www.techtudo.com.br/noticias/noticia/2016/05/o-que-e-bitlocker-do-windows.html 

  • BitLocker impede que um ladrão, que esteja inicializando outro sistema operacional ou executando uma ferramenta de violação de software, destrua as proteções de arquivo e sistema do Windows Vista ou consiga exibir offline arquivos armazenados na unidade de disco protegida.

  • Obrigado Nishimura !! rsrs

     

  • Para o Windows 8 e 10 é necessário possuir a versão Professional ou Enterprise.

  • CERTO.

    O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado.

    Janmison Renato #PRF

  • CERTO


    Windows 8 e 10


    (2016/TRE-PI) O recurso do Windows 8 denominado BitLocker criptografa as unidades de disco no computador, fornecendo proteção contra roubo ou exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas. CERTO

  • Guerreiros, o bitlocker não é nativo do windowns 10 ? Pois andei procurando aqui no meu pc, não tem !!

  • Rafael Tizo, só as edições mais completas do Windows possuem esse recurso. PC ES, let`s go!

     

  • O BitLocker criptografa dados do disco.... para um pen drive tem que ser o BitLocker TO GO..... ridícula questão. Sabendo da existência dos dois e a função de cada um, eu jamais marcaria uma questão de fala de criptografar pen drive usando o bitlocker...

  • eu coloquei errado pois o Bitlocker criptografa dados do disco rígido. Existe o Bitlocker to go para criptografar dados de unidades externas.

  • DICAS DE INFORMÁTICA (Professor Fernando Nishimura)


    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;           


    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;


    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;        


    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa; 


    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;      


    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;           


    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...           


    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

  • BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado.

    GABARITO CERTO

  • BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado. 


    Fonte https://www.techtudo.com.br/noticias/noticia/2016/05/o-que-e-bitlocker-do-windows.html

  • CERTO

     

    "O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado."

     

    https://www.techtudo.com.br/noticias/noticia/2016/05/o-que-e-bitlocker-do-windows.html

  • Galera, lembrando que no Windows 10 o Bitlocker está disponível apenas nas versões Professional ou Enterprise. A versão Home não possui tal recurso.

  •  E é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

     

    https://www.techtudo.com.br/noticias/noticia/2016/05/o-que-e-bitlocker-do-windows.html

  • O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

    bitlocker = criptografia para disco rígido(INTERNO)
    bitlocker to go = para pendrive e externos(EXTERNO)

    no windoes 7 vista e 10

    no windoes 10 o bitlocker está disponível na versão professional
     ou enterprise

  • Questão certa.

    "BitLocker é a ferramenta de criptografia da Microsoft. Permite encriptar o disco rígido, pen drives e discos rígidos externos, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e im- pede que pessoas não autorizadas façam uso delas sem inserir a chave definida pelo usuário. 

    Para acessar o BitLocker, clique no botão WIN, selecione Sistema do Windows > Painel de Controle > Criptografia de Unidade de Disco BitLocker. Outra opção é procurar por BitLocker na barra de pesquisa."

    Prof. Fabricio Melo

  • Gabarito: CERTO

     

     

    BitLocker é um sistema de Criptografia da Microsoft, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado.

    BitLocker To Go (novidade no Windows 7) pode ajudar a proteger todos os arquivos armazenados em unidades de dados externas (como unidades de disco rígido externas ou unidades flash USB).

  •  Criptografia

    Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. 

     

    BitLocker O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado.

     

    Bons Estudos :)

     

     

  • BitLocker é um sistema de Criptografia da Microsoft, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado.

    BitLocker To Go (novidade no Windows 7) pode ajudar a proteger todos os arquivos armazenados em unidades de dados externas (como unidades de disco rígido externas ou unidades flash USB).



    BitLocker permite criptografar dados e manter-se mais seguro.

     

    Tente você mesmo:

     

    1- vá em ''painel de controle'', depois ''sistema e segurança''

    2- procure por ''criptogragia de unidade de disco BitLocker''

    3- Prontinho, só escolher a unidade e ativar o BitLocker

     

  • A Cespe gosta disso! BitLocker > (criptografia para pendrive)

  •  A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

    ATENÇÃO! Para quem conhecia esse recurso pode ser que marque ERRADO pois o nome correto é (BitLocker To Go) Para unidades externas. #FicaAdica.


    Questão Correta

  • BitLocker "To Go" voltado para proteção de unidades de dados externas, como pendrives e HDs portáteis.

  • O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis

  • E o BitLocker To Go?

  • CERTO.

    Pode ser usada a criptografia BitLocker que é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado.

  • O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

    Gabarito: Certo.

  • BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HDD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado.

    BitLocker To Go (novidade no Windows 7) pode ajudar a proteger todos os arquivos armazenados em unidades de dados externas (como unidades de disco rígido externas ou unidades flash USB).

    Diferentemente do Sistema de Arquivos com Criptografia (EFS), que permite criptografar arquivos individuais, o BitLocker criptografa toda a unidade. Você pode fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode ajudar a impedir que crackers acessem os arquivos do sistema necessários para descobrir a sua senha ou que acessem a unidade removendo-a do computador e instalando-a em outro.

  • O BitLocker oferece proteção de dados offline e do sistema operacional de seu computador. O BitLocker ajuda a garantir que os dados armazenados em um computador com o Windows® não sejam divulgados, caso o computador seja violado quando o sistema operacional instalado está offline.

  • tLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HDD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado.

    BitLocker To Go (novidade no Windows 7) pode ajudar a proteger todos os arquivos armazenados em unidades de dados externas (como unidades de disco rígido externas ou unidades flash USB).

    Diferentemente do Sistema de Arquivos com Criptografia (EFS), que permite criptografar arquivos individuais, o BitLocker criptografa toda a unidade. Você pode fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode ajudar a impedir que crackers acessem os arquivos do sistema necessários para descobrir a sua senha ou que acessem a unidade removendo-a do computador e instalando-a em outro.

    Gostei (

    18

    ) Reportar abuso

    Júlio César

    18 de Dezembro de 2018 às 10:10

    CERTO.

    Pode ser usada a criptografia BitLocker que é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado

  • Na minha opinião caberia recurso visto BitLocker To Go que permite aplicar em dispositivos com a tecnologia flash no caso o pendrive foi adicionado a partir do Win 7 e no enunciado ele cita apenas (BitLocker) que seria para o disco rígido e não pendrive.

  • Errei pensando no Bitlocker TO-GO. Vontade mesmo é de mandar o CESPE To Go to the inferno.  

  • Marquei correto pois achei q a banca poderia generalizar, e foi o que aconteceu... mas o correto mesmo é de fato BitLocker To Go , creio que a banca cometeu um erro de formulação da pergunta.

    O comentário do EMANOEL PONTES está completinho!

    QUESTÃO DADA COMO CORRETA! MAS VALE O ADENDO ACIMA..

  • Só uma dúvida: o certo não seria Bitlocker TO GO?

  • O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

    Gabarito: Certo

    comentário do teacher!

  • CERTO.

    Pode ser usada a criptografia BitLocker que é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado.

  • CERTO.

    Pode ser usada a criptografia BitLocker que é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado.

  • Na verdade a opção para criptografar unidades removíveis é Bitlocker To GO, portanto a questão está incompleta, logo deveria ser erra. Cesp está de brincadeira.

  • BITLOCKER; é a possibilidade de você utilizar criptografia no seu disco rigido.

  • Pois éh! Era pra ser o To Go... marquei correta por BitLocker ser o principal elemento... mas fica ai a jurisprudência do Cespe.

  • BITLOCKER - FERRAMENTA DO WINDOWS 7, 8, VISTA, 10

    PERMITI ENCRIPTAR O DISCO RÍGIDO DO COMPUTADOR 

    PROTEGENDO CONTRA ACESSO NÃO AUTORIZADO

    HACKER NÃO ACESSAM SEM TER A CHAVE DO USUÁRIO 

    BITLOCKER TO GO PERMITE PROTEGER OS DISCOS EXTERNOS  PEN DRIVES

  • Nas versões mais recentes do Windows, é possível através da ferramenta BitLocker, criptografar arquivos sensíveis de um pendrive.

  • GABARITO: CERTO

    BitLocker é um sistema de Criptografia do Windows, presente em versões recentes, porém até no Windows Vista tem, outras como Windows 7, Windows 8 e no Windows 10 também possui. Esse sistema consiste em codificar partições do HDD, PROTEGENDO seus documentos e arquivos do computador contra o acesso não autorizado.

    Abraços.

  • Mas na questão ele fala de criptografar um pendrive... não deveriam ter mencionado então o Bitlocker TO GO?

  • BitLocker

    A Criptografia de Unidade de Disco BitLocker é um recurso de proteção de dados que se integra ao sistema operacional e enfrenta as ameaças de roubo de dados ou exposição de computadores perdidos, roubados ou incorretamente descomissionados.

    O BitLocker oferece o máximo em proteção quando usado com um Trusted Platform Module (TPM) versão 1.2 ou posterior. TPM é um componente de hardware instalado em muitos computadores mais novos pelos fabricantes. Ele funciona com o BitLocker para ajudar a proteger os dados do usuário e assegurar que um computador não tenha sido violado enquanto o sistema estava offline.

    BitLocker To Go

    BitLocker To Go é Criptografia de Unidade de Disco BitLocker em unidades de dados removíveis. Isso inclui a criptografia de unidades flash USB, cartões SD, unidades de disco rígido externas e outras unidades formatadas usando-se os sistemas de arquivos NTFS, FAT16, FAT32 ou exFAT.

    Assim como no BitLocker, as unidades que são criptografadas usando o BitLocker To Go podem ser abertas com uma senha ou um cartão inteligente em outro computador usando a criptografia de unidade de disco BitLocker no painel de controle.

  • O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

    CERTO

  •  O Bitlocker é um recurso do Windows 10 para criptografar o disco rígido do computador, impedindo que terceiros possam acessar o conteúdo do disco rígido. Com o Bitlocker, só é possível acessar o conteúdo do disco rígido do computador se fizer login na máquina.

    Item correto.

  • Questão mal formulada, já que a resposta correta seria o bitlocker to go!
  • A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

  • BitLocker, é uma ferramenta nativa do Windows de criptografia de unidades de discos inteiras.Ele protege todo o disco, criptografando todo o seu conteúdo, e não apenas um arquivo específco.

    GABA: CERTO

    Fonte:GRAN CURSOS

  • CERTO

    Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional.

    O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

  • BitLocker - Encripta colocando senha para acesso, tanto para disco rígido como para pen drive.

    Para você Vendedor ou Empreendedor, tenho máquinas de cartão por R$ 298,80, imprime comprovante e dinheiro fica disponível na hora. É só selecionar aqui >> http://mpago.li/11SUgc << e colar no navegador.

  • O fato de a questão não ter mencionado especificamente o bitlocker to go não a invalida. Isto porque de forma genérica esta se tratando de bitlocker. Tecnicamente seria melhor colocar o bitlocker to go, mas no dia a dia só se chama de bitlocker mesmo.

  • Apenas complementando os comentários dos queridos colegas.

    Bitlocker não está disponível para a versão HOME do Windows 10, mas apenas para as versões PRO / ENTERPRISE / EDUCATION

  • Bitlocker: HD ou partições do HD.

    Bitlocker To Go: HD externo, pen drive.

  • Usei o seguinte raciocínio:

    BitLocker: significa armário em português. Portanto, imaginei logo que o programa pudesse guardar, proteger o sistema.

    GAB: C.

  • Bitlocker: HD ou partições do HD.

    Bitlocker To Go: HD externo, pen drive.

  • errei achando que deveria estar escrito na questão "bitlocker to go"

  • BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HDD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado.

  • O BitLocker é a ferramenta de criptografia da , disponível no , ,  e . O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. 

  • Bitlocker: é um dos recursos Windows, aprimorado nas versões Ultimate e Enterprise do Windows 7, 8 e 10. Esse recurso tem como vocação a proteção de seus dados. Qualquer arquivo é protegido, salvo em uma unidade criptografada pelo recurso. A operação se desenvolve automaticamente após a ativação.

    BitLocker To Go: esse é um novo recurso no Windows 7, complementar do BitLocker, que permite o bloqueio de dispositivos de estocagem móvel: pen drives, discos externos, dispositivos flash USB.

    Ele criptografa toda a unidade de seu disco rígido.

  • Lembrando que o BitLocker/BitLocker to Go (este, disponível a partir da versão W7) não está disponível para todas as versões vista, W7, W8, W10. somente nas versões profissionais.

    Vista - Ultimate/business/enterprise.

    7 - Ultimate/enterprise.

    8/10 - Profissional/enterprise.

  • Forçou a barra, mas ainda assim é bitlocker por lato sensu.

    Bitlocker: HD ou partições do HD.

    Bitlocker To Go: HD externo, pen drive.

  • O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

    Gabarito: Certo.

  • Só acrescentando que se a questão fosse mais específica colocaria BITLOCKER TO GO que permite codificar HD EXTERNO e PENDRIVE

  • O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado.

    Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

  • Minha contribuição.

    Criptografia ~> É a técnica de tornar uma mensagem ininteligível.

    a) Criptografia simétrica: Método criptográfico que utiliza apenas uma chave para codificar e decodificar informações.

    b) Criptografia assimétrica (criptografia de chave pública): Utiliza duas chaves distintas, sendo uma pública e outra privada. A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento.

    Mnemônico:

    SIMÉTRICA - 1 CHAVE

    ASSIMÉTRICA - 2 CHAVES

    Fonte: Estratégia

    Abraço!!!

  • CERTO

  • Achei que o correto fosse BitLocker To Go. Tolinho.

  • Associe: Pendrive > Entrada USB > 1 bit por vez

    locker > chave > criptografia

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática, Arquitetura

    O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

    Gabarito: Certo.

  • Gabarito CERTO

    Cespe 2016 (Q60768) - O recurso do Windows 8 denominado BitLocker criptografa as unidades de disco no computador, fornecendo proteção contra roubo ou exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas. CERTO

  • Outras funcionalidades pertinentes ao W10

    Cortana: Um assistente pessoal ou agente digital para realização de tarefas como o Siri da Apple, mas com uma profundidade e utilidade de informações mais próximos do Google Now.

    Central de Notificações: No lado esquerdo da Barra de tarefas, há uma central de notificações, parecida com a de um smartphone.

    Microsoft Hello e Passport reconhecimento da face ou da íris ou leitura digital.

    Áreas de Trabalho Virtuais: O botão Visão de Tarefas na Barra de Tarefas permite criar áreas de trabalho virtuais. Finciona como ALT + TAB, que permite visualizar todos os apps e programas abertos.

    Organização da tela O recurso Snap permite dividir a tela até entre quatro aplicativos, o que facilita a vida de quem trabalha com muitas janelas abertas e importantes ao mesmo tempo.

    Microsoft Edge: O Internet Explorer deu lugar a um navegador novinho, o Microsoft Edge, que está mais perto de navegadores modernos.

    Bitlocker: ferramenta de criptografia. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado

    Bitlocker To GO: para pendrives e drives externos

  • "O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10

  • Em 24/08/20 às 20:24, você respondeu a opção C.

    Você acertou!

    Em 06/08/20 às 22:10, você respondeu a opção C.

    Você acertou!

    Em 15/06/20 às 22:26, você respondeu a opção C.

    Você acertou!

    Em 13/01/20 às 00:02, você respondeu a opção E.

    !

    Você errou!

    é na repetição que se chega a perfeição

  • Bitlocker é uma ferramenta de criptografia do Windows

    Painel de controle > sistema &segurança > criptografia de unidade de disco bitlocker

  • BitLocker - é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador e pendrives, protegendo os documentos e arquivos contra o acesso não autorizado.

  • Mais correto seria o Bitlocker To Go

  • O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

  • Não confunda:

    Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional Windows 10

    (Utilizando o Windows 10) = CERTA

    .

    Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis do sistema operacional Windows 10

    (Arquivos DO Windows 10)

  • O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10.

  • BitLocker TO GO

  • BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HDD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado.

    Abçs!

  • Gabarito: Certo!

    O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário.

    A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

  • O bitlocker é uma ferramenta do Windows que tem a função de criptografar a unidade de disco. Com o bitlocker To Go o uso dessa ferramenta se estende as mídias removíveis. Então guarde com você:

    Bitlocker = criptografia --> de unidades de disco e dispositivos removíveis (ex.: pendrive)

  • Gabarito: Certo

    *Para Cespe: Incompleto que não restringe é CERTO.

    BitLocker: Criptografa todo o disco RIGIDO

    BitLocker To go: Criptografa discos REMOVIVEIS

  • CERTO.

    Bitlocker: criptografa as unidades de disco.

  • CERTO

    Ø BitLocker – ferramenta para criptografar a unidade de disco NTFS.

    -> Utilizando-se o BitLocker do Windows 10, é possível estender o suporte para a criptografia de disco BitLocker aos dispositivos de armazenamento USB removíveis, o que contribui para proteger os dados desses dispositivos caso estes sejam perdidos ou roubados.i para proteger os dados ra proteger os dados de disco BitLocker aos dispositivos de armazenamento USB removíveis, o que contribui para proteger os dados desses dispositivos caso s sejam perdidos ou roubado.

    idade de disco BitLocker aos dispositivos de armazenamento USB removíveis, o que contribui para proteger os dados desses dispositivos caso estes sejam perdidos ou r

  • Conceito importante para algumas questões:

    Dados sensíveis são dados privados, ou seja, informações pessoais que você não gostaria de passar para qualquer um — principalmente na internet

  • BitLocker  toda a unidade. Você pode fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode ajudar a impedir que  acessem os arquivos do sistema necessários para descobrir a sua senha ou que acessem a unidade removendo-a do computador e instalando-a em outro.

  • De acordo com a Microsoft, o BitLocker é um recurso utilizado para criptografia de unidades de

    disco e proteção de dados. A partir do Windows 7, há também o BitLocker To Go – mecanismo

    semelhante que criptografa unidades de disco externos (Ex: HD Externo). Dessa forma, o ideal seria

    a questão mencionar o BitLocker To Go, no entanto – como a redação da questão trata de modo

    genérico – o uso do termo BitLocker engloba ambos os casos.

    Fonte: Estratégia concursos.

  • Lembrando que o Bitlocker é um diferencial apenas da versão Windows 10 PRO! A versão Home não comporta o Bitlocker.

  • Só acertei porque o professor do meu cursinho resolveu essa questão em aula! Pertenceremos!

  • Complementando,

    Ferramentas de criptografia do sistema operacional Linux:

    DMCrypt, TrueCrypt, VeraCrypt.

  • BItlocker é um recurso de proteção de dados que criptografa unidades no seu computador para ajudar a evitar o roubo ou a exposição de dados

  • Gabarito Certo.

    O Windows 10 e suas versões anteriores 9, 8 e 7 tem o BitLocker que é uma ferramenta de criptografia que pode criptografar Unidades de disco, Pastas e arquivos, mas se a pasta que você selecionar para criptografar ter arquivos todas as informações dentro dessa pasta serão criptografadas.

    Bons estudos!✌

  • Confundi com Ready Boost!!!! AFF

  • CERTO

    BitLocker To Go é uma extensão do BitLocker, utilizado na proteção em unidades removíveis (ex: pen drive) , a questão mencionar como BitLocker não a invalida.

    BitLocker: permite criptografar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado.

    BitLocker To Go: protege unidades removíveis.

  • Jamais, cespe, JAMAIS!

    Em 02/02/21 às 00:48, você respondeu a opção C.

    Você acertou!Em 25/01/21 às 18:13, você respondeu a opção C.

    Você acertou!Em 15/10/20 às 15:13, você respondeu a opção C.

    Você acertou!Em 28/09/20 às 10:57, você respondeu a opção C.

    Você acertou!Em 08/09/20 às 19:41, você respondeu a opção C.

    Você acertou!Em 24/08/20 às 17:35, você respondeu a opção C.

    Você acertou!Em 03/08/20 às 17:05, você respondeu a opção C.

    Você acertou!Em 13/07/20 às 11:49, você respondeu a opção C.

    Você acertou!Em 13/07/20 às 11:42, você respondeu a opção C.

    Você acertou!Em 01/07/20 às 15:38, você respondeu a opção C.

    Você acertou!

  • Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo

    A criptografia ira proteger o dados desse dispositivo, não o proprio dispositivo.

    Para proteger contra roubo é só colocar o pendrive em um cofre!

  • A criptografia Used Space Only no BitLocker To Go permite que os usuários criptografem unidades de dados removíveis em segundos.

    fonte https://docs.microsoft.com/pt-br/windows/security/information-protection/bitlocker/bitlocker-device-encryption-overview-windows-10

  • ele não disse em proteção dos dados do pendrive, mas sim do windows bitlocker to go seria apenas para pendrive!

  • BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HDD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado

  • BitLocker: permite criptografar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado.

  • O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. (FONTE: TECHTUDO)

  • O CERTO MESMO SERIA BITLOCKER TO GO...

  • Só complementando...

    Windows 10 Home não suporta Bitlocker.

    Windows 10 Pro suporta Bitlocker.

  • li várias vezes para não fazer cagada. Realmente ele criptografa porém pela redação parece ser nativo do W10 mas não é
  • Bit Locker é a ferramenta de criptografia da Microsoft. Permite encriptar o disco rígido, pen

    drives e discos rígidos externos, protegendo os documentos e arquivos contra o acesso não

    autorizado. Ao ativar, o sistema codifica as informações e impede que pessoas não autoriza

    das

    façam uso delas sem inserir a chave definida pelo usuário.

  • CORRETO

    BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

  • bitlocker to gooooooooo. Mas, a Cespe considera somente bitlocker!

  • BitLocker é a ferramenta do windows, disponível na versão profissional, responsável pela criptografia de disco fixas. Pode ser acessada no painel de controle.

    BitLocker TO GO é a ferramenta, windows, que criptografa unidades flash USB removível.

    A questão foi dada como correta, mas..............

  • Não seria  BitLocker to go

  • GAB.: (C)

    BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

    BitLocker -> criptografa disco;

    BitLocker Togo -> criptografa pendrive;

  • BitLocker -> criptografa disco;

    BitLocker Togo -> criptografa pendrive;

  • Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional. CERTO

    O BitLocker, sistema de criptografia nativo a partir do Windows Vista, criptografa partições do HD protegendo-o contra acesso de estranhos.

  • Cabe destacar que o BitLocker não está disponível no Windows 10 Home Edition.

  • Bit Locker é a ferramenta de criptografia da Microsoft. Permite encriptar o disco rígido, pen drives e discos rígidos externos, protegendo os documentos e arquivos contra o acesso não autorizado.

  • GAB: CERTO

    basicamnte voce precisa saber oque um BitLoker faz: A criptografia da unidade de disco com o BitLocker impede que usuários não autorizados violem a proteção dos dados do Windows em computadores perdidos, roubados ou desativados de maneira inadequada. Todos os arquivos do usuário e do sistema são criptografados, incluindo arquivos de swap e de hibernação.

    ''So conheço dois alunos, oque desiste e não passa e oque é resiliente e acaba passando'' Seja Resiliente....

  • CORRETO!

    BitLocker>>>>>> encriptador de disco rigido, consiste em codificar partições do hd.

  • BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HD ou de disco rígido, protegendo seus documentos e arquivos do computador contra o acesso não autorizado.

    Fonte: Wikipédia

  • BitLocker -> criptografa disco;

    BitLocker Togo -> criptografa pendrive;

  • Gabarito: CERTO

    Você pode usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger todos os arquivos armazenados na unidade em que o Windows está instalado (unidade do sistema operacional) e em unidades de dados fixas (como unidades de disco rígido internas). Você pode usar o BitLocker To Go para ajudar a proteger todos os arquivos armazenados em unidades de dados externas (como unidades de disco rígido externas ou unidades flash USB). 

  • Veon para passar logo

  • O Bitlocker é um recurso do Windows 10 para criptografar o disco rígido do computador, impedindo que terceiros possam acessar o conteúdo do disco rígido. Com o Bitlocker, só é possível acessar o conteúdo do disco rígido do computador se fizer login na máquina.

  • faltou o resto do nome Bitlocker to Go

  • Dessa eu não sabia.

  • CORRETA

    O BitLocker é a ferramenta de criptografia da , disponível no  e . O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

    AGORA NÃO ERRO MAIS!

  • BitLocker -> criptografa disco;

    BitLocker Togo -> criptografa pendrive

    RUMOPMAL!!

  • BitLocker -> criptografa disco;

    BitLocker Togo -> criptografa pendrive

  • O Bitlocker é uma forma simples de manter segura as informações do seu pendrive sem que você precise recorrer à ferramentas de terceiros. Basta que você clique com o botão direito no ícone com o pendrive, após inseri-lo, e optar por 'ativar bitlocker'. Você poderá optar por usar uma senha ou outro método de segurança.

    O Bitlocker é um opção de criptografia disponível nos Sistemas Operacionais Windows.

    fonte:

    https://www.oficinadanet.com.br/hardware/26839-como-criptografar-seu-pendrive-com-o-bitlocker-no-windows

  • NOÇÕES DE INFORMÁTICA KKKKK

  • Não é Bitlocker to go??? PQP

  • MARQUEI LOGO ERRADA PORQUE SERIA FURTO E NÃO ROUBO. =)

  • BitLocker é um recurso de proteção de dados que criptografa unidades em seu computador para ajudar a evitar roubo ou exposição de dados.

    PM-AL 2021/2022

  • BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador.

  • Marquei errado porque imaginei que o correto seria usar o BitLocker To Go.

    Bom começar a estudar menos...

    "Je m'appelle Claude"

  • BITLOCKER- permite criptografar dados e manter-se mais seguro.

  • BitLocker = Recurso de proteção de dados. Resposta (C)
  • BITLOCKER- permite criptografar dados e manter-se mais seguro.

  • -> Bitlocker:

    • É um recurso utilizado para criptografia de unidade de disco e proteção de dados.

    OBS: a partir do W.7, há também o Bitlocker togo - mecanismo semelhante que criptografa unidades de disco externo (Ex: Hd externo).

  • Essa eu acertei, pois Bitlocker é uma denominação geral, daí que vem o Bitlocker ToGo.

  • Marquei errado por achar que o correto seria BitLocker To Go. Porém, o entendimento do CESPE deve ser este: Como o To Go é uma extensão do BitLocker normal, a questão apenas citar o BitLocker não a invalida.


ID
2827156
Banca
FCC
Órgão
CREMESP
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Um dos mecanismos de segurança da informação é o registro de atividades, que é gerado por programas e serviços de um computador. Se não for possível evitar um ataque, esses registros podem permitir que as ações executadas pelo atacante sejam rastreadas, como arquivos alterados e as informações acessadas. Os registros também são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como a data e o horário em que uma determinada atividade ocorreu, o endereço IP de origem da atividade, as portas envolvidas, o protocolo utilizado no ataque etc. Esses registros são conhecidos como

Alternativas
Comentários
  • WHOIS é um protocolo de internet que serve para consultar informações sobre domínios na web, sejam eles privados ou públicos, assim como endereços de IP e sistemas autônomos.


    Entre as informações e dados que podem ser verificados pelo WHOIS está a identificação da empresa que administra o registro do domínio de determinado site, os dados do proprietário do domínio e a DNS para qual o domínio está direcionado.


    Ou seja, o WHOIS ajuda a identificar os donos do domínio, assim como os seus dados de contato.


    O nome WHOIS se originou a partir da expressão em inglês “who is”, que significa literalmente “quem é”, em português.


    Tecnicamente, o WHOIS é considerado um protocolo de controle de transmissão (Transmission Control Protocol – TCP), que costuma apresentar três tipos de contatos sobre uma entidade na internet: o contato administrativo, o contato técnico e o contato das cobranças.


    Normalmente, a consulta WHOIS é feita pelos internautas através de sites que oferecem este tipo de procura, bastando, para isso, apenas fornecer o endereço do domínio que se deseja consultar.


    No Brasil, quando se pesquisa através do WHOIS um domínio público nacional registrado a partir de um CNPJ (Cadastro Nacional de Pessoa Jurídica), as informações que serão apresentadas serão o CNPJ, a Razão Social, o nome, endereço postal e telefone da empresa responsável pelo site.


    Caso o domínio tenha sido registrado a partir de um CPF, a pesquisa WHOIS mostrará o nome da pessoa portadora do Cadastro de Pessoa Física que registrou o domínio.


    No entanto, algumas empresas internacionais, mediante pagamento, podem fazer com que o seu WHOIS seja privado, mantendo as informações protegidas contra pessoas não-autorizadas em consultá-las. 


    https://www.significados.com.br/whois/

  • Gab: B


    Logs >>> lugares onde passei >>> registro de atividades




  • Em computação, log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional. Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado. ...

    FONTE; http://pt.wikipedia.org/wiki/Logs



  • Gabarito: LETRA B


    Complementando:

    BACKUPS ONLINE: É a disponibilização do serviço de backup por servidores online, como, por exemplo, dropbox, icloud ou google docs. O backup online tem a vantagem de permitir o acesso aos dados guardados a partir de qualquer computador com acesso a internet.

  • Logs >>> lugares onde passei >>> registro de atividades
     

    WHOIS (pronuncia-se "ruís" no Brasil) é um protocolo TCP (porta 43) específico para consultar informações de contato e DNS sobre entidades na internet.

    Um antispyware é um programa cujo objetivo é pesquisar e excluir do sistema, por meio de uma varredura especial, spyware , adware , keyloggers , cavalos de Tróia e outros malwares . As funções desses programas são semelhantes às do antivírus, mesmo que você tenha sempre cuidado para não confundi-las com elas. Como o antivírus, até mesmo o antispyware precisa atualizar constantemente o banco de dados de definição para encontrar o spyware mais recente.

    Spyware 

    Um spyware é um malwares um programa de software malicioso, especializada em coleta de dados contra as regras de privacidade ou. Spyware é considerado como tal apenas quando viola as condições de uso de um sistema operacional ou software do qual é um 

    firewalls de software.Parte superior do formulário


    tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.[1]..

    Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamado tecnicamente de "appliance"[2]. A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

     

  • GABARITO: LETRA B.

    Esses registros são conhecidos como logs. Log = local.

    BACKUPS ONLINE: É a disponibilização do serviço de backup por servidores online, como, por exemplo, dropbox, icloud ou google docs. O backup online tem a vantagem de permitir o acesso aos dados guardados a partir de qualquer computador com acesso a Internet.

  • LOGs --> Lugares por Onde Galinhei, ops! quer dizer, passei! (Só pra ajudar a lembrar, seguindo a ideologia de alguns estudiosos da neuropedagogia que dizem que fazer conexões com "vulgaridades", de cunho sexual ou não, ajuda a lembrar... Claro que não precisa ser nada obsceno nem de mal gosto. Rs...)

  • GAB. B

  • Hackers fazem seus trabalhos como se fossem "jogos"... Logo, podemos fazer o seguinte mnemônico... LOGS são os Lugares Onde Ganhei o Sistema.

  • GABARITO (B).

    LOGS - são recursos internos dos sistemas operacionais para trilhas de auditoria. (perícia) que permitem rastrear o caminho com objetivo de obter lastros (vestígios) deixados durante o período que ocorreu as ações.

  • Quem sabe inglês se dá bem em informática.

  • "Vivendo e aprendendo a tentar não errar de novo, o amor causa estorvo.." Rap do Pessoa-Pássaro


ID
2827165
Banca
FCC
Órgão
CREMESP
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

 Em relação às cópias de segurança ou backups, é correto afirmar que 

Alternativas
Comentários
  •  a)  devem ser usadas somente mídias físicas que sejam 100% protegidas contra umidade, como as memórias do tipo ROM conhecidas como firmwares. ERRADO - há várias mídais online, inclusive a alternativa C elimina essa.

     

     

    b)  usuários de smartphones e tablets não podem usar aplicativos de backup que trabalham com contas de e-mail gratuitas, pois somente contas de provedores pagos são seguras e confiáveis.  ERRADO-  há diversos serviços de e-mail/backup grátis e seguros

     

     

     c)   podem ser usados serviços online que oferecem o armazenamento de arquivos na nuvem. Estes serviços permitem acessar os dados da cópia de segurança online, sem precisar de mídia física.   GABARITO 

     

     

     d)  deve ser utilizado um único pen-drive. Este dispositivo é capaz de armazenar todo o HD, mesmo aqueles com mais de 4 TB de dados.  ERRADO - não se deve usar UM único pen drive e ele não é capaz de armazenar todo o HD rs 4 TB???? Super Pen drive

     

     

     e)  devem ser utilizadas diversas mídias do tipo blue-ray que, embora tenham menos capacidade de armazenamento que os CDs e os DVDs, são melhores e mais seguras.  ERRADO - blue-ray possui grande capacidade de armazenamento

  • Hahahaah 100% de acerto.

  • Essa até minha vó acerta

  • GABARITO C


    BACKUP é a cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.


    bons estudos

  • só ter atenção e interpretar bem cada alternativa.

  • Cai na minha prova, questão!

  • UMA COISA EU APRENDI RESPONDENDO QUESTOES,MUITAS QUESTOES EU NAO SEI DE PORRA NEM UMA,EU ACERTO APENAS NA INTERPRETACAO DE TEXTO E NA LOGICA
  • Essa última parte "SEM PRECISAR DE MÍDIA FÍSICA" ficou meio estranho, pois quem não precisa de mídia física é só usuário, mas os servidores precisam. Porém, por eliminação, ela foi a mais correta.


ID
2830153
Banca
Quadrix
Órgão
CRN - 10ª Região (SC)
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.


Realizar um mapeamento para a identificação das vulnerabilidades e definir as prioridades para a implementação de controles de segurança da informação são ações importantes a serem realizadas por uma organização, uma vez que ela possui vários tipos de recursos envolvidos e várias plataformas tecnológicas.

Alternativas
Comentários
  • Todo cuidado é bem-vindo no mundo tecnológico/digital.

  • Gabarito: Certo

  • Apesar de termos em mente de que quanto mais segurança melhor, não é possível afirmar que toda organização possui vários tipo de plataformas e recursos tecnológicos.

  • Certo

  • Certo

  • Aquela questão típica que você pensa: "Pera, tem que ter algo errado, é pegadinha."

  • Certo.

    Uma organização possui várias plataformas tecnológicas e recursos envolvidos.

  • Jeniffer vc não sai da minha cabeça kkkk

  • A minha organização não possui vários tipos de recursos envolvidos e várias plataformas tecnológicas. Como eu fico nessa situação?

  • A pegadinha foi pensar que tinha uma pegadinha.

  • GAB: C

    ATENÇÃO:

    A questão não afirma que "toda" organização possui vários tipos de plataformas e recursos tecnológicos (como vi em comentários por aqui).

    Realizar um mapeamento para a identificação das vulnerabilidades e definir as prioridades para a implementação de controles de segurança da informação são ações importantes a serem realizadas por uma organização, uma vez que ela possui vários tipos de recursos envolvidos e várias plataformas tecnológicas.

  • Só me resta acredita que essa banca elabora o gabarito das questões depois de aplicado a prova. Porque é cada resposta ...

  • De onde a banca tira essas questões??


ID
2831740
Banca
UFRR
Órgão
UFRR
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Técnica de embaralhar digitalmente uma mensagem, para transmiti-la de forma sigilosa, permitindo somente ao usuário autorizado a extração de seu conteúdo.

Alternativas
Comentários
  • GABARITO B - CRIPTOGRAFIA

     

     

    A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.

     

    A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse.

     

    Por meio do uso da criptografia você pode:

    - proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;

    - criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

    - proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;

    - proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

     

     

    fonte:https://cartilha.cert.br/criptografia/

  • GABARITO B


    CRIPTOGRAFIA: Processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem. A criptografia pode ser usada, atualmente, para manter os dados sigilosos (privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade). A criptografia é a “alma” dos processos de certificação digital e assinatura digital.


    bons estudos

  • Criptografia: codificação de dados para proteção da informação. Pode ser simétrica quando usa uma mesma chave para encriptar e desencriptar; ou pode ser assimétrica quando usa duas chaves distintas uma para encriptar e outra para a desencriptação.

  • GABARITO B

    CRIPTOGRAFIA é a técnica de embaralhar digitalmente uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuem a chave para desembaralhar a mensagem. A criptografia pode ser usada, atualmente, para manter os dados sigilosos e para garantir a identidade do remetente de uma mensagem. A criptografia é a ´´alma´´ dos processos de certificação digital e assinatura digital.

  • Em linhas gerais, criptografia é o nome que se dá a técnicas que transformam informação inteligível em algo que um agente externo seja incapaz de compreender. De forma mais simples, a criptografia funciona como códigos: sem ela, um criminoso poderia interceptar a sua senha de e-mail durante o login. Com a criptografia, caso ele intercepte seu acesso, mas não tenha a chave correta, verá apenas uma lista desordenada e aparentemente confusa de caracteres, que não leva a lugar nenhum.

     

    Artigo muito interessante para quem quiser aprofundar um pouquinho mais ↓

    https://canaltech.com.br/seguranca/o-que-e-criptografia-e-por-que-voce-deveria-usa-la/

     

    GABARITO: B.


ID
2835937
Banca
Gestão Concurso
Órgão
EMATER-MG
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

As cópias de segurança devem ser armazenadas em localidade remota, distante do local principal o suficiente para o caso de desastre ou impedimento, mas que não comprometa o acesso para a recuperação, quando for necessário.

Sobre a diretriz de cópias de segurança, para os casos de recuperação de desastre, é correto afirmar que

Alternativas
Comentários
  • GABARITO B


    BACKUP é a cópia de segurança de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.


    bons estudos

  • Alguém para explicar as alternativas, pfv?

  • Cara Tatiane Marques,


    Exceto a letra A, todas as outras fazem sentido quando se fala de BACKUP. Porém, a única que está relacionada com as "diretrizes de cópia de segurança" é a letra B porque diz que devem ser específicas e devem levar em consideração os sistemas operacionais, as aplicações e os dados que possibilitem uma completa recuperação da aplicação.


    Esta é uma excelente questão de interpretação de texto.

  • Obrigada, Daniel Jesus. Consegui compreender. 

  • PARABENS DANIEL JESUS É MUITO BOM VER QUE EXISTEM PESSOAS GENTIS QUE AJUDAM NAS HORA DE ESTUDAR, OBRIGADA MOÇO.

  • São essas duas premissas que devem ser analisadas quando se refere a DIRETRIZES DE CÓPIAS DE SEGURANÇA - Recuperação de desastre:

    a) As cópias de segurança específicas para uma recuperação de desastre devem levar em consideração os sistemas operacionais, aplicações e dados que possibilitem uma completa recuperação da aplicação;

    b) Em caso de desastre, faz-se necessário que a infraestrutura disponibilizada em local de contingência tenha as mesmas característica e configurações que o local original.

    Mais detalhes: http://www.educacao.pe.gov.br/portal/upload/galeria/12289/PC11%20-%20POL%C3%8DTICA%20DE%20BACKUP%20CORPORATIVO.pdf

  • Eu tô em um nível que sempre fico em dúvida entre a certa e a errada. 

     

    Agora só tenho que parar de marcar a errada 

  • ✅Gabarito(B)

    Questão um pouco quanto confusa, mas vamos lá..

    Norma que fala sobre diretrizes ISO 17799:2005

    Convém que as cópias de segurança de sistemas específicos sejam testadas regularmente para garantir que elas estão aderentes aos requisitos definidos nos planos de continuidade do negócio.

    Para sistemas críticos, convém que os mecanismos de geração de cópias de segurança abranjam todos os sistemas de informação, aplicações e dados necessários para a completa recuperação do sistema em um evento de desastre. 

    Políticas de alguns órgãos (cito 2):

    Sobre a Política de Segurança da Informação Norma 005-N1: Gestão de Backup - GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE FAZENDA SUBSECRETARIA ADJUNTA DE TECNOLOGIA DA INFORMAÇÃO

    Sobre a POLÍTICA COMPLEMENTAR DE BACKUP CORPORATIVO 2016 - Política de Segurança da Informação - PSI – SEE-PE 

    As cópias de segurança específicas para uma recuperação de desastre devem levar em consideração os sistemas operacionais, aplicações e dados que possibilitem uma completa recuperação da aplicação;

    Fontes: http://www.fazenda.rj.gov.br/sefaz/content/conn/UCMServer/uuid/dDocName%3AWCC212405

    http://www.educacao.pe.gov.br/portal/upload/galeria/12289/PC11%20-%20POL%C3%8DTICA%20DE%20BACKUP%20CORPORATIVO.pdf

    ABNT NBR ISO/IEC 17799 - Segunda edição 31.08.2005

  • oxi e essa D?


ID
2841460
Banca
Quadrix
Órgão
CFBio
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue o item seguinte.

Na prática, as ações necessárias para alinhar a segurança da informação ao negócio de uma organização consistem em um procedimento muito simples, por isso as empresas e os órgãos públicos não podem deixar de realizá‐las.

Alternativas
Comentários
  • ERRADO

     

    Na prática, as ações necessárias para alinhar a segurança  da  informação  ao  negócio  de  uma  organização  consistem em um procedimento muito simples, por isso  as empresas e os órgãos públicos não podem deixar de  realizá‐las.

  • Essa banca é uma piada, questões muito mal elaboradas.

  • Pra mim, essa questão pode está certa, mas tbm está errada. Assim, seria anulada!

  • Não é um procedimento "muito simples", por tratar de várias medidas que devem ser tomadas em todos os níveis organizacionais. Imagine, por exemplo, a implementação de um sistema de login em um departamento de uma Secretaria de Educação em que seus funcionários tem lá seus 50 e pouco anos. Seria simples explicar o porquê é necessário que ele entre com usuário e senha toda vez que ligar o computador, sendo que ele se acostumou, aos trancos, a usar o computador somente ligando-o?

  • GAB.: ERRADO


    Esse procedimento não é um procedimento "muito simples", nada na segurança da informação é simples, e ataques podem acontecer a qualquer momento, já que nem todo sistema é seguro o suficiente a ataques, quando falamos de internet.

  • Considerei que, não é simplesmente um procedimento que vai garantir a segurança das informações de uma organização. Tendo em vista que sempre terá uma forma de invadir o sistema, até porque novos códigos maliciosos são gerados o tempo todo, contendo novas formas de entrar no sistema. Nunca estaremos totalmente seguros, assim considero complexo.

  • �pensando :


    na prática

     instalar firewals .. instalar ant virus (malwares)

     nao entrar em sites maliciosos( porem tem uns q nao parecem ser)

     nao abrir emails de pessoas desconhecidas

     nao baixr nada. apenas coisas confiaveis de sites confiaveis

     CONHECER ALGUMAS EXTENSÕES PARA NAO FAZER DOWNLOAD DE TROJANS E VIRUS

     NAO EXECUTAR ARQUIVOS SUSPEITOS!

    INSTALAR UMA REDE SEGURA .SEM VAZAMENTO DE DADOS PACOTES!

    ] NÁ PRATICA EU NAO ACHO TÃO SIMPLES NAO!



  • Na prática, as ações necessárias para alinhar a segurança da informação ao negócio de uma organização consistem em um procedimento muito simples, por isso as empresas e os órgãos públicos não podem deixar de realizá‐las.


    Agora diga-me qual o erro! O examinador dessa questão devia estar chapado quando a elaborou... Uhhhhhhhh Marisia, sente, a Marisiiiiiiaaaaa, Marisiaaaaaa, Uhhhh

  • Se o procedimento fosse algo simples, não teríamos milhares de computadores sendo invadidos todos os dias e pessoas "caindo" nos mais variados golpes cibernéticos. A segurança da informação é um procedimento "complexo" e demanda uma série de boas práticas para que haja certa prevenção, pois não há como garantir que um sistema ficará totalmente imune a ameaças.

    GAB. ERRADO

  • Péssima questão. Muito mal elaborada!

  • Soa como absurdo ler "simples". Mas é a típica questão que se vc marca errado ou certo, você coloca nas mãos de Deus ou do próprio corretor da prova.

    Para mim : errado. Mas é a típica questão que a banca pode sacanear geral.

  • Bom, como eu sou Administrador por formação eu posso dizer que, NA PRÁTICA, não é uma coisa muito fácil não. Por conta disso eu marquei errado.

  • Se fosse simples qualquer um faria.

  • Primeiro : Não é "um" procedimento, são diversos procedimentos para deixar a info segura . Segundo : Não é muito simples assim...

  • GAB:ERRADO

    Não é um procedimento ´´muito simples´´, por tratar de várias medidas que devem ser tomadas em todos os níveis organizacionais.

  • Todos nós sabemos que não é um procedimento muito simples e que envolve alta complexidade.

  • EU fui na errada e acertei, mas concordo com os amigos se a banca quisesse daria o GAB que bem entendesse, pois realmente para ter uma segurança simples é uma coisa bem fácil já para ter um grau maior de segurança requer um trabalho muito mais complexo

  • Procedimento muito simples? de cara já estaria errada, por mais protegido que possa estar um computador, ele jamais estará 100% seguro. A computação, quando relacionada à segurança, jamais conseguirá alcançar ao completo patamar de segurança, pois da mesma forma que a mesma avança para alcançar a total segurança, em paralelo, caminham os hackers e os crackers que desenvolvem ferramentas ainda mais poderosas para a quebra de segurança. Então, falar que são procedimentos simples estaria completamente equivocado.


    Se engana quem acha que instalando um bom firewall em Hardware ou software e um antivírus de licença paga estará se protegendo de alguma coisa.

  • Questão bem Relativa............

    Tudo depende do ponto de vista de como a questão deve ser analisada, no quesito de proteção os prcedimentos são simples e qualquer pessoa que tenha domínio, fará o possível para proteger seus dados ou invasão do sistema, tais como, back up, anti virus e atualizações de programas, porém para o programador que desenvolve os mecanismos de proteção, esse sim concordo ser bastante complexo como também não será possível afirmar que a máquina estará totalmente protegida. Na minha humilde opinião, questão passível de anulação, pois a pergunta passa a idéia de que não estamos falando da parte de quem desenvolve, mas sim de usuários que são empresas e orgão públicos.  

  • A Banca tentou pegar uma carona no 'estilo Cespe de ser' - metade certo + metade errado = errado.

  • dizer que algo é muito simples, é forçar a barra.

    para mim, qualquer coisa que vá além de entrar no site do qconcursos, baixar aulas de concurso ou entrar no youtube, jogar na steam e ver filmes no computador, não é muito simples.


    mas para alguém que entenda de PC, tlvz seja simples fazer certas coisas.


    enfim, cespe sendo cespe.

  • NÃO é simples COISA NENHUMA.. Vamos falar a verdade, essa QUADRIX tem cada uma heim kkkkkk o banca sem noção

  • Menosprezou o sistema de segurança...

  • Tudo depende. Para quem contrata, é simples.

    Exemplo: a empresa contrata um programa pago de anti-vírus, manda o cara da TI fazer backups e faz suas chaves digitais para ter certificado e assinatura digital. Qual a complexidade disso????

    Agora, se a banca está perguntando de como funcionada cada um desses artifícios, ai é OUTRA COISA....

    Vai saber o que o examinador pensa.

  • A palavra que gera o erro da questão "simples" é altamente subjetiva. Questão do capiroto

  • Não conhecia. Fiz o teste e também funciona no Edge.

  • A questão está perguntando o seguinte: "Empresas e órgãos públicos devem alinhas suas ações de segurança da informação porque o procedimento é simples?"

    Aí, vcs marcam certo, erram e falam que a banca é ruim. Pera aí, meu cachaceiro. Seu português ainda não tá legal. Esse alinhamento deve ser feito, mas não porque é simples. Até porque, na prática, não é.

    A Quadrix faz VÁRIOS itens assim: coloca orações subordinadas que não têm relação entre si.

  • Muito subjetiva

  • Não é simples, firewall, antivírus, chaves, etc. são meios para aumentar a segurança.... o maior problema são os usuários...
  • Acertei mas reitero, passível de anulação.

  • É tão simples quanto combater o tráfico.

    Gabarito errado.

  • muito simples?? quem determina se um processo é simples ou não??

    quando generaliza muito assim eu ja desconfio logo

  • TI: eu sou uma piada para você?

  • Não sou de ficar discutindo com Banca... Afinal, dependo delas.

    Mas tem hora que ficar arrumando argumento pra concordar com o gabarito de uma questão BOS.TA dessas é de lascar.

    ---------------

    QUADRIX: o Astra SS Mpfi 2.0 vermelho, rebaixado e com rodão...

    ...que NUNCA SERÁ um CESPE (Nissan GTR hatchback).

    NUNCA SERÁ !!! NUNCA MESMO !!!

  • O procedimento não é simples, se fosse qualquer um faria e não um profissional de segurança da informação, alias até pra eles da trabalho.

  • É tão simples quanto estudar Segurança da Informação para concursos, rs.

  • "por isso as empresas e os órgãos públicos não podem deixar de realizá‐las."

    Então se é complexo, as empresas e os órgãos públicos podem deixar de realizá‐las.

    Questão sem nexo.

  • Questão mal elaborada mesmo. Existem medidas simples (ex: não compartilhar senhas) que podem garantir a segurança de informações em uma empresa.

  • ERRADO.

    Como pode ser simples?!

    ...as ações necessárias para alinhar a segurança da informação ao negócio de uma organização consistem em um procedimento COMPLEXO e DESGASTANTE, muitas das vezes.

  • uma questão muito subjetiva; deveria ser anulada.
  • questão ambígua, eu interpretei como cuidados preventivos essenciais do dia a dia como cuidados e segurança

  • mais uma questão com ambiguidade de interpretação

  • KKK acho que o erro está no "simples"

  • Mas ele não disse qual é o procedimento simples a ser realizado, ficou incoerente.

  • Se esse é o nível de questão que uma banca consegue fazer, então eu tenho total capacidade de criar uma banca de concurso tbm, Difícil de acreditar que essa banca ainda pega concurso

  • uê?? o que é simplês pra vc Não pode ser pra mim. A google tem bilhões de dólares pra ele seria fácil implementar política de segurança,como: SEGURANÇA física e lógicas de mais alta qualidade. contudo, uma empresa pequena não tem os mesmos recursos financeiro par competir com a google em sua protecção de dados, tornando o sistema difícil. questão SUBJETIVA.....
  • Informática ou interpretação de texto?? Essa filhote do Cespe é uma piada.

  • Essa é aquela questão que você precisa adivinhar o que o examinador quer. Tipo de questão "casca de banana" pra derrubar um monte de gente.

  • Na prática, as ações necessárias para alinhar a segurança da informação ao negócio de uma organização consistem em um procedimento muito simples(ERRADO), por isso as empresas e os órgãos públicos não podem deixar de realizá‐las.

    Na informática nada é simples. :)

  • Na prática, as ações necessárias para alinhar a segurança da informação ao negócio de uma organização consistem em um procedimento muito simples, por isso as empresas e os órgãos públicos não podem deixar de realizá‐las.

    NÃO É POR ISSO: as ações necessárias para alinhar a segurança da informação ao negócio de uma organização consistem em um procedimento muito simples

  • gabarito tanto certo quanto errado


ID
2844415
Banca
CONSULPAM
Órgão
Câmara de Juiz de Fora - MG
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Fazer backup de um computador significa, basicamente, realizar uma cópia de segurança. Este é um processo para salvar documentos importantes e manter arquivos pessoais protegidos, em caso de eventuais problemas. Podemos fazer backup utilizando, EXCETO:

Alternativas
Comentários
  • B


    Questão tranquila, mas se liga nessa observação:


    Se imprimisse um QR Code numa folha A4 daria para guardar informações. Sendo assim, é possível fazer backups de informações com poucos megabytes, tais como: chaves de criptomoedas, folhas de um contrato, inventário guardado no cofre, etc

  • Olha o nível da questão para técnico em informática. Aí quando chega no concurso de advogado perguntam sobre código binário.

  • é sério isso?

  • Isso sim é informatica raiz!

  • É sério isso? (2)

  • é sério isso? 3

  • é serio isso? 4

  • É sério isso? 5

  • 55 erros

  • Impressoras backup de papel.. rsrsrssr

  • É sério isso? 6

  • kkkkkkkkkk

  • É sério isso? 7

  • Tecnico de INFORMÁTICA ano:2018 , cargo no LEGISLATIVO... ue vai que a impressora tem HD kkkk

  • No concurso da PRF as questões de informática veio quase assim kkkkkkkkkkkkk sqn

  • Pode isso, Arnaldo?

  • EXTRA, 136 PESSOAS ENGANADAS!

  • E eu pensando que ja tinha visto de tudo kkk

  • Sem palavras ...

  • É sério isso? (8)

  • chorar ou sorrir? és a questão!
  • Essa questão já teve 226 erros!

  • negada reclamando da questão ser fácil depois ficam chorando pok não lembram quantos Bits tem a palavra chola kkkk
  • Tipo de questão que só é boa para manter em alta a porcentagem de acertos no QConcursos...kkkk

  • Essa foi pra animar! rs

  • JÁ VIU BACKUP EM IMPRESSORA ?


ID
2851870
Banca
UFRR
Órgão
UFRR
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Técnica de embaralhar digitalmente uma mensagem, para transmiti-la de forma sigilosa, permitindo somente ao usuário autorizado a extração de seu conteúdo.

Alternativas
Comentários
  • Criptografia – Termo que designa qualquer técnica para embaralhar dados de tal forma que eles só poderão ser compreendidos por quem possuir uma chave de decodificação apropriada. Na Internet, técnicas criptográficas são usadas para proteger a privacidade de e-mails, de números de cartões de crédito em compras on-line, senhas de banco, por exemplo. Utiliza-se equação matemática para transformar uma mensagem numa sequência de caracteres que só poderá retornar à mensagem anterior por um processo de decripitação.


    Gab e)

  • Criptografia

  • GABARITO E


    CRIPTOGRAFIA: Processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem. A criptografia pode ser usada, atualmente, para manter os dados sigilosos (privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade). A criptografia é a “alma” dos processos de certificação digital e assinatura digital.



    bons estudos

  • Letra E

    Criptografia   E a técnica de tornar uma mensagem inelegível.

  • Certificação digital - Certificação digital é um tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam realizadas considerando os aspectos da integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações de informações privadas ou outros tipos de ações indevidas ocorram.

    Assinatura Digital - utiliza o conceito de criptografia assimétrica . É composta por um par de chaves criptográficas: a chave pública e a chave privada .  A chave privada pertence apenas ao autor e é utilizada para assinar o documento de forma a identificar o autor. Já a chave pública pode ser utilizada por qualquer pessoa, para comprovar a autenticidade e a autoria da assinatura.

     Algoritmo - é uma sequência finita e não ambígua de instruções computáveis para solucionar um problema. Um algoritmo consiste em uma expressão textual das etapas da resolução de algum problema, seja ele computacional ou não.

    Máscara de rede (ou subrede também conhecida como subnet mask ou netmask) - é um número de 32 bits usada para separar em um IP a parte correspondente à rede pública, à subrede e aos hosts.


ID
2858065
Banca
CESPE / CEBRASPE
Órgão
SEFAZ-RS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela

Alternativas
Comentários

  • gabarito: C realização frequente da atualização dos programas.

  • A questão jogou com conhecimentos sobre segurança da informação. Os itens estão corretos, mas para suas respectivas funções.


    O comando da questão diz: A possibilidade de invasores explorarem vulnerabilidades pode ser reduzida significativamente pela:


    A) utilização de criptografia de disco. Não. A criptografia de disco não reduz a possibilidade de ser invadido.


    B) Criação de uma senha forte para acesso aos sistemas. Não. A senha não impede de um programa com vulnerabilidade ser utilizado para invasão.


    C) realização frequente da atualização dos programas. Uma das razões de um programa ser atualizado e justamente quando se descobre alguma vulnerabilidade nele que possa ser explorada.


    D) utilização preferencial de software livre. Ser um software livre não é motivo impeditivo de ser vulnerável.


    E) realização periódica de becape dos programas instalados e dos dados. Não. Realizar backup também nao impede a invasão por alguém.


  • Além de encher o saco, as atualizações têm essa finalidade, constantemente manter o software “pegando” essas vulnerabilidades.

  • A utilização de criptografia de disco ajuda para que o invasor tenha dificuldades em decifrar o conteúdo dos seus dados, mas não impede que o mesmo invada a sua máquina.

  • A questão não falou sobre a possibilidade de invasão... mas sim sobre a possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados. Nesse caso, se o invasor já tem acesso à máquina, o disco criptografado dificultaria a sua exploração (a vulnerabilidade de programas instalados nesse disco). Entendo que a alternativa "a" esteja correta também, mas marca a mais correta né. Gabarito C.

  • Atualização dos programas.

    C.

  • SE JÁ TEM VULNERABILIDADE NAO VAI ADIANTAR COLOCAR SENHA TENTAR ''BLINDAR'' A ENTRADA...

    mas de repente atualizar pode corrigir essas vulnerabilidades.

  •  vulnerabilidades existentes em programas instalados 



    C

    realização frequente da atualização dos programas.



    Esse detalhe mata a questão.



  • Atualizações tem basicamente duas finalidades: Atualizações de segurança (para impedir estas vulnerabilidades), e fazer os programas ficarem mais lento com o tempo para vc comprar um computador/celular novo (brinks.... ou não).

  • É estudando e cada dia errando mais!

  • A própria questão dá a dica "vulnerabilidades existentes em programas instalados em um computador". Basta atualizar frequentemente os programas que as vulnerabilidades serão reduzidas, evitando assim as invasões.

  • utilização de criptografia de disco ajuda para que o invasor tenha dificuldades em decifrar o conteúdo dos seus dados, mas não impede que o mesmo invada a sua máquina.

  • a) A criptografia de disco não reduz a possibilidade de invasão.

    b) Uma senha forte não impede a invasão de um programa vulnerável.

    d) Um software livre pode ser vulnerável.

    e) Backup periódico não impede uma invasão.

  • GABARITO C.

    EXEMPLOS : Manter o FIREWALL sempre ativo e manter o Antivirus/ antimalware instalados e atualizados.

  • Senhores, percebo o quanto a compreensão é muito importante. Muitos de nós sabemos o conteúdo, mas na hora de compreender o que o comando da questão está pedindo é quando defecamos na questão. :(

  • A atualização tem o objetivo de corrigir falhas, e diversas vezes são falhas de segurança. Manter os aplicativos atualizados impede a ação de malfeitores , não garante , mas evita na medida do possível.

  • Em 24/04/19 às 09:11, você respondeu a opção A.

    Você errou!

    Em 01/03/19 às 20:21, você respondeu a opção C.

    Você acertou!

  • c) Os desenvolvedores de programas estão sempre atentos às vulnerabilidades que seus produtos estão expostos e, frequentemente, disponibilizam atualizações para corrigir essas vulnerabilidades. Por isso é sempre importante manter os programas atualizados.

    CORRETA

  • São professores de direito que criam essas questões? Essa resposta não faz o menor sentido. Pergunte a qualquer programador ou analista de sistemas

  • Informática: a astrologia dos concurso públicos.

  • VOU CHEGAR LÁ !!

  • Prevenção

    Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, como antimalware e firewall pessoal

     

    cartilha de segurança

  • Para manter seu computador pessoal seguro, é importante: 

     

    Manter os programas instalados com as versões mais recentes;

     Ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros;

     Utilizar apenas softwares originais (sem pirataria);

     Manter os programas instalados com todas as atualizações aplicadas;

     Utilizar mecanismos de proteção (antivírus, firewall, etc);

     Ser cuidadoso ao enviar seu computador para serviços de manutenção;

     Utilizar configurações de segurança disponíveis;

     Ser cuidadoso ao manipular arquivos;

     Proteger seus dados (utilizando backup, por exemplo);

     Manter seu computador com data e hora corretas;

     Criar um disco de recuperação de sistema;

     Ser cuidadoso ao utilizar o computador em locais públicos. 

    http://www.cert.br. 

  • Os softwares de proteção como antivírus e antispyware, consideram uma lista de assinaturas de vírus e malwares para realizar a detecção e remoção de software malicioso.
    Os sistemas operacionais contam com atualizações regulares de Segurança, para correção de vulnerabilidades conhecidas.
    Os softwares aplicativos do usuário também contam com atualizações de segurança, mas geralmente distribuídas quando uma nova vulnerabilidade é detectada.

    Em todos os casos, manter os programas atualizados ajuda a reduzir significativamente a possibilidade de invasores explorarem as vulnerabilidades existentes nos programas instalados no computador.

    Gabarito: Letra C.






  • A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela:

    C) realização frequente da atualização dos programas.

    Para quem ficou em dúvida, a resposta está na própria questão. A pergunta está direcionada à proteção de programas instalados e não na máquina/sistema em si. Dessa forma, para quem ficou na dúvida, senhas fortes não ajudariam a proteger um programa em específico, mas as atualizações frequentes, em que os próprios desenvolvedores do programa se preocupam em lançar novas formas de proteção, minimizando suas vulnerabilidades.

  • leia o CARTILHA.CERT, pois a maioria das questões são retiradas de la...

  • Cartilha:

    Para manter seu computador pessoal seguro, é importante que você:

    Mantenha os programas instalados com as versões mais recentes.

    Mantenha os programas instalados com todas as atualizações aplicadas.

    Use apenas programas originais.

    Use mecanismos de proteção.

    Use as configurações de segurança já disponíveis.

    Seja cuidadoso ao manipular arquivos.

    Proteja seus dados.

    Mantenha seu computador com a data e a hora corretas.

  • LETRA C

    A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela realização frequente da atualização dos programas.

    Para manter seu computador pessoal seguro, é importante: 

     

     Manter os programas instalados com as versões mais recentes;

     Ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros;

     Utilizar apenas softwares originais (sem pirataria);

     Manter os programas instalados com todas as atualizações aplicadas;

     Utilizar mecanismos de proteção (antivírus, firewall, etc);

     Ser cuidadoso ao enviar seu computador para serviços de manutenção;

     Utilizar configurações de segurança disponíveis;

     Ser cuidadoso ao manipular arquivos;

     Proteger seus dados (utilizando backup, por exemplo);

     Manter seu computador com data e hora corretas;

     Criar um disco de recuperação de sistema;

     Ser cuidadoso ao utilizar o computador em locais públicos. 

  • Misericórdia, informática não é coisa de Deus

  • C).

     

    Um programa em constante atualização, em tese, deve ser menos vulnerável a ataques.

  • atualizações = correção de vulnerabilidade

  • Tenho saudade de estudar para concurso e me preocupar apenas com as SÚMULAS, LEIS e DOUTRINAS.

  • Acordar de bom humor também reduz significativamente a vulnerabilidade do sistema... -.-'

  • Alguém saberia me explicar o erro da letra E, no meu ponto de vista também estaria correta caso o meu computador fosse infectado, bastava formatar e recuperar os arquivos já salvos através de um backup num local bem protegido de invasores.

  • As alternativas A e B não garantem redução da vulnerabilidade do programa em si. A primeira protege seu HD. Assim, quem o descriptografar poderá explorar as vulnerabilidades do programa. Nesse sentido, ocorre com senha forte para o sistema, este recurso garante que proteção para acessar seu sistema como um todo. Porém, quando acessado não restringe das vulnerabilidades do programa. Não querendo ser categórico, mas software livre protege praticamente nada. Quanto a alternativa E, o normal é fazer backup de arquivo e não de programa, a vista que, este poderá ser reinstalado, mas os arquivos não. Em razão disto que realizar backup de arquivo. Alternativa C se torna o melhor procedimento, isso porque, uma atualização e feita, além de outros, com intuito de realizar correções e melhorias, assim, incluindo suas vulnerabilidades.

    Espero ter ajudado.

    BIZU;Vamos dedicar ao básico. Direito geral esta acertando o que esta classificando são aquelas.

  • Gabarito: C

    Pessoal, muita atenção ao que a questão está pedindo!!

    Enunciado: A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador...

    Quando as proprietárias de um software atualizam os mesmos, elas buscam corrigir problemas(ex: vulnerabilidades) e implementar novas funções. Por isso que uma medida eficaz para diminuir a quantidade de vulnerabilidades de um software é mante-lo atualizado.

  • Gabarito LETRA C

    ===============

    O que define as chances de um ataque na Internet ser ou não bem sucedido é o conjunto de medidas preventivas tomadas pelos usuários, desenvolvedores de aplicações e administradores dos computadores, serviços e equipamentos envolvidos.

    Se cada um fizer a sua parte, muitos dos ataques realizados via Internet podem ser evitados ou, ao menos, minimizados.

    A parte que cabe a você, como usuário da Internet, é proteger os seus dados, fazer uso dos mecanismos de proteção disponíveis e MANTER O SEU COMPUTADOR ATUALIZADO e livre de códigos maliciosos. Ao fazer isto, você estará contribuindo para a segurança geral da Internet, pois:

    Faça sua parte e contribua para a segurança da Internet, incluindo a sua própria!

    Fonte: https://cartilha.cert.br/ataques/

  • Minha contribuição.

    Backup

    Backup completo => Também chamado de Total, Normal ou Full, trata-se do backup que faz uma cópia de todos os dados de uma unidade. Se uma organização possui a política de realizar backup completo diariamente, todos os dados serão copiados todos os dias, mesmo que não tenham sido alterados.

    Backup Incremental => Trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último backup normal ou incremental anterior. O primeiro passo é realizar um backup completo. Nos backups incrementais subsequentes, serão copiados apenas os dados modificados ou criados desde o último backup normal ou incremental anterior.

    Backup Diferencial => Trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último backup completo ou incremental. Ele armazena mais dados do que o backup incremental.

    Backup de Cópia => Trata-se de uma cópia de todos os arquivos selecionados. É parecido com o backup completo.

    Backup Diário => Trata-se de uma cópia de todos os arquivos selecionados que foram modificados no dia da execução do backup diário.

    Fonte: Estratégia

    Abraço!!!

  •  Volta e meia, você depara com um pedido de atualização em seu computador ou smartphone. Todo mundo sabe que é coisa simples e rápida, mas você tem mais o que fazer e prefere responder a outra mensagem.

    Identificou-se? Se sim, então você faz parte dos 98% (!) dos usuários que não atualizam seus softwares, apps e sistemas operacionais, de acordo com a USENIX, associação norte-americana de profissionais de TI.

    Pode até ser a opção da maioria, mas deixar para depois as atualizações é uma péssima ideia. Não é por acaso que softwares, apps e sistemas operacionais lançam versões atualizadas. Diariamente, milhares de códigos maliciosos são desenvolvidos com a finalidade de explorar vulnerabilidades nesses programas. Aí, para tapar esses buracos, as empresas de tecnologia lançam novas versões para impedir esses ataques. E se você não atualiza, toda a correria para dificultar a vida dos criminosos digitais vai por água abaixo.

    Além de corrigir eventuais falhas e reforçar a segurança, as atualizações, de modo geral, melhoram o desempenho dos programas. A seguir, veja alguns exemplos de como novas versões proporcionaram mais segurança e melhor experiência aos usuários

    uol

  • LETRA C

  • Em 13/07/20 às 11:48, você respondeu a opção E.

    !

    Você errou!Em 11/05/20 às 17:46, você respondeu a opção E.

    !

    Você errou!

  • De acordo com a Cartilha de Segurança para Internet:

    Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, como antimalware e firewall pessoal.

  • CESPE sendo cespe

  • o programa está instalado no pc, sabe-se que programas/softwares/sistemas podem ter vulnerabilidades/falhas. Como são corrigidas as falhas de programas? através de atualizações. tipos as atualizações chatas do windows.

  • Não faz sentido mas CESPE sendo CESPE.

  • Realização frequente da atualização dos programas! pois ao atualizar o programa a empresa que o fornece retira as falhas conhecidas por invasores, o deixando novamente seguro por um período. até encontrarem novas maneiras de exploração...

  • Computador livre da ação de ataques ou malwares = Manter programas atualizados + Firewall + Antivírus

    Cert.br

  • A utilização de criptografia em disco ajuda para que o invasor tenha dificuldades em decifrar o conteúdo dos seus dados, mas não impede que o mesmo invada sua maquiná.

  • E se a atualização apresentar uma falha de segurança, como ocorre de vez em quando??

  • A informática dessa prova da SEFAZ foi um terror, as questões que fiz até agora são um finito de ambiguidade.

  • quero ve o examinador fazer isso na vida real, atualiza o cclear ao inves de criptografar os dados
  • Lembrar: A possibilidade de invasores explorarem vulnerabilidades pode ser mitigada com a realização de atualizações dos programas.

  • Gabarito''C''.

    A situação narrada pelo enunciado corresponde a um dos inúmeros problemas de segurança que existem no meio informático. Desse modo, exige que o candidato tenha conhecimento sobre as ferramentas e técnicas utilizadas, como a prática de atualização frequente dos programas instalados, para evitar a eventual invasão através de vulnerabilidades existentes em programas, bem como de outros tipos de violações de segurança informacional. 

    Não desista em dias ruins. Lute pelo seus sonhos!

  • Criptografia na minha opinião... nunca vi atualização ser mais seguro que isso, beleza que pode corrigir erros, atualizar softs... mas ser mais seguro que uma criptografia?!

  • Criptografia na minha opinião... nunca vi atualização ser mais seguro que isso, beleza que pode corrigir erros, atualizar softs... mas ser mais seguro que uma criptografia?!

  • GABA c)

    utilização preferencial de software livre (MITO: Linux não contrai vírus)

  • Informática não é de Deus....rsrsr

  • Uma das melhores soluções para diminuir as invasões,a fim de diminuir as vulnerabilidades,é a constante atualização dos programas.

  • Entendi é nada, agora!

  • Beleza então eu atualizo meu programa da receita pro exemplo deixo ele com uma senha 00000 e o que vai caracteriza-lo com segurop foi atualização que fiz ??

    PARABENS CESPE

  • Eu pensei assim: se atualiza os programas, consequentemente atualiza o anti-vírus.

  • A questão fala sobre vulnerabilidades de programas seja ele qual for, não é a respeito de antivírus.

    É mais ou menos assim: Se um programa tem falhas que permitem invasões, uma hora os criadores/responsáveis desse programa vão descobrir e corrigir a falha, que implica em uma atualização.

  • Os próprios programas tem uma defesa básica contra invasores, e é sempre bom deixar eles atualizados para ajudar ate no bom funcionamento da maquina.

  • EXISTE SEGURANÇA DA INFORMAÇÃO na informática, AGORA EXISTE A SEGURANÇA DA INFORMAÇÃO DA CESPE

  • Tá osso... Mas vamos pra cima.

  • Quando um programa é atualizado, geralmente os desenvolvedores fazem correções em brechas/falhas que poderiam eventualmente ser uma vulnerabilidade para a máquina do usuário.

  • Só acertei essa questão pq vi uma questão do cespe bem parecida, e foi justamente a que errei. kkk

  • A) ERRADO. Usado para proteção dos dados

    B) ERRADO. Utilizado para autenticidade de confidencialidade dos dados, se você tiver uma senha forte e uma vulnerabilidade no seu sistema, não vai adiantar nada.

    C) CORRETO. Programas atualizam para melhoria de segurança, novos recursos e etc... Para evitar vulnerabilidades, o mais correto é fazer essas atualizações, pois nela o fabricante, normalmente, reconstrói uma barreira que antes era vulnerável.

    D) ERRADO. Não é indicado, pois como qualquer um pode fazer esse software, ele pode conter algum malware, muito desses softwares não são atualizados constantemente para ter uma melhoria da segurança.

    E) ERRADO. Serve para proteção dos dados, assim como a criptografia.

  • quais programas?

  • Aquele susto que você toma quando vê que errou...

  • pergunta ridícula viu CESPE!!!!

  • Gabarito: C (bastante discordado)

    • Bem a atualização do programa reduz minimamente a segurança contra ataques.
    • Acredito que o examinador queria colocar "realização frequente da atualização do programa do anti-virus"

  • Acertando as difíceis e errando as fáceis, prazer, EU!

  • GAB: C

    informática também tem que interpretar.

    vejamos: A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela realização frequente da atualização dos programas.

    Ou seja, as atualizações não servem apenas para trazer novas funcionalidades a um programa, mas também para corrigir erros e diminuir possíveis vulnerabilidades.

  • Notei que não sou somente eu que sofro com Informática. Eu e mais 65587686 peão no mesmo barco.

  • Subjetiva demais...

  • AFF, que questão é essa.

  • A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados (...)

    Ou seja, JÁ INVADIU e agora? como vou reduzir as vulnerabilidades?

    Gab C

    A. Criptografia em disco não reduz vulnerabilidade, apenas impede que seja lido o conteúdo.

    B. Criação de uma senha forte? se já foi invadido, a senha já era.

    C. Atualização de programas? Sim, pois a ideia de atualizar é fechar brechas de segurança, diminuindo a vulnerabilidade.

    D. Uso de software livre? não diminui nem aumenta a vulnerabilidade, simplesmente, por ser livre.

    E. Realização de backup? Não reduz a vulnerabilidade, apenas impede que o usuário perca seus arquivos.

    #PERTECEREMOS

    Insta: @_concurseiroprf

  • Quanto mais eu atualizo os programas menos falhas para ser explorados pelos malweres.

  • A questão jogou com conhecimentos sobre segurança da informação. Os itens estão corretos, mas para suas respectivas funções.

    O comando da questão diz: A possibilidade de invasores explorarem vulnerabilidades pode ser reduzida significativamente pela:

    A) utilização de criptografia de disco. Não. A criptografia de disco não reduz a possibilidade de ser invadido.

    B) Criação de uma senha forte para acesso aos sistemas. Não. A senha não impede de um programa com vulnerabilidade ser utilizado para invasão.

    C) realização frequente da atualização dos programas. Uma das razões de um programa ser atualizado e justamente quando se descobre alguma vulnerabilidade nele que possa ser explorada.

    D) utilização preferencial de software livre. Ser um software livre não é motivo impeditivo de ser vulnerável.

    E) realização periódica de becape dos programas instalados e dos dados. Não. Realizar backup também nao impede a invasão por alguém.

  • GABARITO C

  • Sim, a utilização de criptografia de disco não impede que a máquina seja invadida, mas a questão não pede isso, ela pergunta o que pode reduzir significativamente a possibilidade de invasores explorarem vulnerabilidades. A criptografia de disco codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. Se isso não reduz significativamente a possibilidade de exploração de vulnerabilidades...


ID
2858071
Banca
CESPE / CEBRASPE
Órgão
SEFAZ-RS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam gravados pelo programa navegador web enquanto acessa a Internet, o usuário deverá optar pelo uso de

Alternativas
Comentários
  • GABARITO: LETRA E

     

    O que acontece quando navega em privado:

     

    - O Chrome não guarda o histórico de navegação, os cookies, os dados de sites e as informações introduzidas nos formulários.

     

    - Os ficheiros transferidos e os marcadores criados são mantidos.

     

    - A sua atividade não é ocultada dos Websites que visita, da sua entidade empregadora ou escola nem do seu fornecedor de serviços de Internet.

     

    https://support.google.com/chrome/answer/95464?co=GENIE.Platform%3DDesktop&hl=pt

  • GABARITO - E

     

    Navegação privada, navegação anônima ou ainda porn mode ou modo pornô é um recurso, presente em alguns navegadores contemporâneos, que habilita no navegador recursos de privacidade que prometem não deixar resquícios para serem visualizados por terceiros. O termo não oficial "modo pornô" (do inglês porn mode) surgiu em fóruns de disussões e blogues. Ele se refere a usuários que costumam utilizar esse recurso para navegar em páginas pornográficas na internet sem no entanto deixar vestígios, tais como histórico, cookies, cache etc. Trata-se de um recurso relativamente atual e até pouco tempo atrás somente o Safari dispunha, nativamente, de tal recurso.

     

    FONTE - https://pt.wikipedia.org/wiki/Navega%C3%A7%C3%A3o_privada

  • A navegação INPRIVATE ( anonima ) , não salva nada, EXCETO favoritos e arquivos de dawnloads.



    Teclas de atalho para o google chrome e linux ( ctrl+shift+n)



    teclas de atalhos para o mozilla firefox ( ctrl+alt+p) .

  • Letra E.

    NAVEGAÇÃO ANÔNIMA = GOOGLE CHROME

    NAVEGAÇÃO PRIVATIVA = MOZILA FIREFOX

    NAVEGAÇÃO IN PRIVATE = INTERNET EXPLORER.

    BONS ESTUDOS!!!

  • LETRA E

     

    NAVEGAÇÃO ANÔNIMA -------------------> GOOGLE CHROME

     

    NAVEGAÇÃO PRIVATIVA -------------------> MOZILA FIREFOX

     

    NAVEGAÇÃO IN PRIVATE -----------------> INTERNET EXPLORER.

  • Caso queira evitar que cookies e o histórico de navegação sejam armazenados, deve-se optar pela navegação anônima.

    Na navegação anônima:

    Os ficheiros transferidos e os marcadores criados são mantidos.

     

    - A sua atividade não é ocultada dos Websites que visita, da sua entidade empregadora ou escola nem do seu fornecedor de serviços de Internet.

    E.


  • CTRL SHIFT N = CHROME  NAVEGAÇÃO ANÔNIMA 

    CTRL SHIFT P = INTERNET EXPLORER NAVEGAÇÃO IN PRIVATE

    CTRL SHIFT P = MOZZILA  NAVEGAÇÃO PRIVATIVA

    LEMBRA = N  ANONIMA
    P = IN PRIVATE
    P = PRIVATIVA 

    A SUA ATIVIDADE NAO É ANONIMA PARA O SITE QUE VOCE VISITA - A EMPRESA DE SUA BANDA LARGA.

     

  • Existem pessoas peritas nisso...e tem gente que vai mais longe e utiliza o navegador thor...

    "Nova janela sem registro" CHROME Ctrl + Shift + N

    "Nova janela InPrivate" Microsoft Edge Ctrl + Shift + P

  • Boa noite!

    NAVEGAÇÃO ANÔNIMA 

    ARMAZENA

    -->Favoritos

    -->Downloads

    NAO ARMAZENA

    -->Histórico

    -->Cookies

    -->Arquivos temporários

  • Navegação anônima

    Atalho no google chrome CTRL+ SHIFT+ N

  •  

    Navegação Anônima: permite você acessar seus sites preferidos sem ter que se preocupar com rastros deixados na máquina que está sendo utilizada.       

     

    Cookies:

     

    -Arquivos Criados

    -Troca de Informação entre Site Visitados

    -Informação que 1 Servidor guardou no Computador

     

    *Contem:

     

    -Nome de Usuário

    -Site Visitados

    -Compras Online

    -Obter Informações sobre Visitas

     

    Bons Estudos ;)

  • Tá aí um comando que a galera conhece bem rsrsrs.


    "Navegação Anônima: permite você acessar seus sites preferidos"


    SEUS SITES PREFERIDOS

    (☞゚ヮ゚)☞ ☜(゚ヮ゚☜)

  • Essa é pra não zerar! Rs
    Brincadeiras a parte, pega essa visão aí:

    Falou em evitar que cookies, histórico de sítios acessados é navegação anônima (no Crhome) ou naveção in private (no IE) ou ainda Naveção privativa (no Mozila).

  • tem uma galera aí que não erra uma dessas de navegação anônima... hauhauahuau

  • Letra E

    Se você não quer manter registros da sua atividade no Google Chrome, é possível navegar na Web com privacidade no modo de navegação anônima. 

  • Gabarito: E!

    Sempre uso janela anônima rsrs

  • Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam gravados pelo programa navegador web enquanto acessa a Internet:

    Internet Explore: Navegação Inprivate - Atalho (ctrl+shift+P).

    Mozilla: Navegação Privativa - Atalho (ctrl+shift+P).

    Google Chrome: Navegação Anônima - Atalho (ctrl+shift+N).

  • GAB.: E

    PRIMO ZILA

    ANGO

    INTERIN

  • Filtragem por conteúdo do Qconcursos algumas vezes erra.Eu filtrei procedimentos de backup e aparece questões de navegador? Af..

  • Filtragem por conteúdo do Qconcursos algumas vezes erra.Eu filtrei procedimentos de backup e aparece questões de navegador? Af..

  • ( ͡° ͜ʖ ͡°)

  • OBS: DOWNLOADS E FAVORITOS SERÃO SALVOS.

  • Ou seja, você quer ver pornô no computador do seu irmão mais velho, do seu amigo, dos seus pais ou no PC da empresa onde trabalha, mas não quer que eles saibam que você acessou pornografia,

    Traduzindo: ''deseja evitar que cookies, histórico de sítios acessados e dados de formulários sejam gravados pelo programa navegador web enquanto acessa a Internet)

    O que fazer?

    Basta usar o Ctrl + N (no Google Chrome) para abrir uma página anônima.

    Apesar da brincadeira, espero que tenha ajudado na explicação.

  • ctrl + shift + n

  • Unica ressalva que apesar da navegação ser anonima e possível que o fornecedor da banda larga tenha conhecimento do conteúdo acessado. Não pensem que esse anonimato e absoluto!

    LETRA E

  • GABARITO: CERTO

    Continuando a questão:

    Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam gravados pelo programa navegador web enquanto acessa a Internet, o usuário deverá optar pelo uso de:

    navegação anônima.

    O que acontece é que caso alguma página exija a gravação de dados, como cookies, o browser armazena apenas temporariamente as informações. Quando a janela do programa é encerrada, o conteúdo é eliminado por completo automaticamente.

    Teclas referentes ao recurso:

    Windows, Linux ou SO Chrome: prima Ctrl + Shift + n.

    Mac: prima ⌘ + Shift + n.

    Abraços.

  • Gab letra E.

    navegação anônima. Lembrando que todo Downloads será mantido no computador.

  • Essa não dá para errar.

  • Navegação Anônima. Tecla de atalho no Google Chrome: Ctrl + Shift + N

  • famoso xvideos

  • Deep Web, Xvideos, Facebook do Ex... Caso não queira deixar nenhum rastro, é só colocar no anônimo.

  • A pessoa que errar essa questão NUNCA mas vai dormir direito rsssssssssss.

     

    NAVEGAÇÃO ANÔNIMA -------------------> GOOGLE CHROME

    LETRA E

  • Os punheteiro ama

  • Lembrando que :

    A navegação anônima NÃO SALVARÁ as seguintes informações:

    seu histórico de navegação;

    cookies e dados de sites;

    informações fornecidas em formulários.

    :

    É possível que sua atividade AINDA ESTEJA VISÍVEL para:

    os websites que você visita;

    seu empregador ou sua escola;

    seu provedor de acesso à Internet.

    :

    fonte: pÁgina do GOOGLE

  • Pop-up é uma janela que abre no navegador da internet quando se acessa uma página na web ou algum link de redirecionamento. Normalmente, esta nova janela apresenta informações de destaque do site ou, na maioria dos casos, publicidades e anúncios.

  •  Os cookies são pequenos arquivos criados por sites visitados e que são salvos no computador do usuário, por meio do navegador.

  • Ao acessarmos informações disponíveis em servidores remotos na Internet, o navegador registra localmente uma série de informações.

    Histórico - endereços URLs (recursos) acessados.
    Arquivos temporários (ou cache) - cópia dos arquivos que foram acessados no site visitado.
    Cookies - arquivos de texto enviados pelo servidor para o computador local, com nossas preferências de navegação.
    Dados de formulários - com as informações preenchidas nos formulários acessados.

    Manter hábitos de navegação seguros ajudam a reduzir a possibilidade de invasores explorarem os dados gravados no no computador.

    Para que informações sensíveis não continuem armazenadas no computador após a navegação, o usuário poderá excluir seus dados de navegação (atalho Ctrl+Shift+Del) ou optar pela navegação anônima.

    Com a navegação anônima, ao encerrar a sessão (fechar a janela do navegador), os dados de histórico, cache, cookies e dados de formulários serão apagados.

    Gabarito: Letra E.

  • lembra do xvideos

  • POREEEEEEEEEEEEM, ele não evita os cookies, ele os utiliza e logo apos os excluem.

  • LETRA E

    Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam gravados pelo programa navegador web enquanto acessa a Internet, o usuário deverá optar pelo uso de NAVEGAÇÃO ANÔNIMA

  • LETRA E

    falou em Histórico, lembre-se do XVIDEOS -> navegação anônima

    Vamo que Vamo!

  • Navegação Anônima - GOOGLE CHROME.  (Ctrl+ Shift +N)

    Navegação Privativa - MOZILA FIREFOX.  (Ctrl+ Shift +P)

    Navegação In Private - INTERNET EXPLORER.  (Ctrl+ Shift +P)

  • Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam gravados pelo programa navegador web enquanto acessa a Internet .

    Navegação Anônima - GOOGLE CHROME.  (Ctrl+ Shift +N)

    Navegação Privativa - MOZILA FIREFOX.  (Ctrl+ Shift +P)

    Navegação IPrivate - INTERNET EXPLORER.  (Ctrl+ Shift +P)

    Thaís gostei da dica .

  • Testei agora: No Edge, é igual ao internet explorer ( ctrl+shift+P ).

  • Se você acertou essa sem ser pelo seu material de estudos, cuidado na vida.

  • Minha contribuição.

    Google Chrome => Navegação Anônima => (CTRL + SHIFT + N)

    Internet Explorer => Navegação Inprivate => (CTRL + SHIFT + P)

    Mozilla Firefox => Navegação Privativa => (CTRL + SHIFT + P)

    Abraço!!!

  • Os "POETEIROS" de plantão não erram essa kkkkkkkkkkkkkk

  • Annderson Lugano kkkkkkkkkkkkkkkkkk

    mas só precisa disso quando for usar o computador do papi, porque agora o xvideos tem uma ferramenta útil bagarai que é o histórico (como no youtube) e aí vc não perde tempo pesquisando de novo...

    Dica pros concurseiros: quando forem comprar passagem aérea usem navegação anônima pras companhias aéreas não alterarem os preços cobrando mais caro.

  • NAVEGAÇÃO ANÔNIMA / PRIVADA / INPRIVATE:

    -Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam gravados pelo programa navegador webenquanto acessa a Internet, o usuário deverá optar pelo uso denavegação anônima. (CESPE)

     -Navegação Privada não guarda a sua informação de navegação, tais como cookies e histórico, não deixando rastros depois de terminar a sessão. (CESPE)

    Google Chrome => Navegação Anônima => (CTRL + SHIFT + N)

    Internet Explorer => Navegação Inprivate => (CTRL + SHIFT + P)

    Mozilla Firefox => Navegação Privativa => (CTRL + SHIFT + P)

  • ( ͡° ͜ʖ ͡°)

  • Dica para a galera assistir vídeos "XXX" sem neura, hehehe!

  • Gabarito letra E para os não assinantes.

    Eu gravo assim:

    ►Internet Explore: Navegação InPrivate - Atalho (ctrl+shift+P).

    ►Mozilla: Navegação Privativa - Atalho (ctrl+shift+P).

    ►Google Chrome: Navegação ANônima - Atalho (ctrl+shift+N).

  • maioria das vezes aprendemos só na putaria, então, lá vai: caso a questão diga- o que posso utilizar para não ser registrado no histórico, pesquisas ou até mesmo para que os cookies não realizam seu trabalho. lembre-se que para assistir x-video a navegação anônima resolve isso kkkkkk

  • nos da turma do videos xavier , somos expert nisso

  • A galera que gosta de assistir "X" man nunca vai errar

  • Até hoje quero saber como minha mulher conseguiu descobrir o site que eu acessava toda noite se eu entrava como anônimo.

    Muié é um bicho do cão mermo viu...

  • Minha contribuição.

    Navegação Anônima - CTRL+SHIFT+N - Google Chrome

    Navegação Privativa - CTRL+SHIFT+P - Mozilla Firefox

    Navegação Inprivate - CTRL+SHIFT+P - Internet Explorer

    Abraço!!!

  • LETRA E

  • A navegação anônima é aquela que não deixa rastros no navegador, de modo que ele não grava o histórico acessado, não guarda cookies e nem dados de formulários.

    Resposta certa, alternativa e).

  • NAVEGAÇÃO ANÔNIMA = GOOGLE CHROME

    NAVEGAÇÃO PRIVATIVA = MOZILA FIREFOX

    NAVEGAÇÃO IN PRIVATE = INTERNET EXPLORER

  • CEM AIP <----> OU CEM PIA.(de baixo para cima)

    C --------> Chorme ---- (A)-------> Anônima

    E ------> Explorer ------(I) ------> In Private

    M ------- > Mozila ------(P) -------> Privativa

    Criei esse bizu ai, espero que ajude.

  • Fonte: Google

  • Obg xv kkkkkkkkkkkkkkkk

  • CEM-AIP

    C -->  Chorme - (A) --> Anônima (Ctrl+Shift+N)

    E --> Explorer -(I) --> In Private (Ctrl+Shift+P)

    M --> Mozila -(P) --> Privativa (Ctrl+Shift+P)

    Coloquei os atalhos pra melhorar o bizu do colega!

  • Os cookies são pequenos arquivos criados por sites visitados e que salvos no computador do usuario, por meio do navegador.

  • Resolvi essa questão no Youtube ---> https://www.youtube.com/watch?v=N7Def8oaNcg&t=518s

    site: www.professoredsonalves.com.br

    Bons estudos.

  • Estudei este assunto no Xvideos.

  • O QUE É COOKIES? Os cookies são arquivos de internet que armazenam temporariamente o que o internauta está visitando na rede. Esses byes geralmente possuem formato de texto e não ocupam praticamente nenhum espaço no disco rígido do computador. Não há limite para quais informações os cookies podem armazenar

    Segundo a questão a alternativa correta é NAVEGAÇÃO ANÔNIMA

    PARA QUE SERVE NAVEGAÇÃO ANÔNIMA? modo anônimo serve para que o navegador não registre localmente os dados referente às atividades realizadas no seu PC ou celular. Isso significa que não ficarão registradas as informações sobre downloads, cookies, login e senha, além de dados preenchidos em formulários.

  • Xvideos também é educação kkkkkkk

  • Gab. E

    Atualmente eu uso o Qwant como motor de busca (recomendo), ele não armazena cookies. Raras são as vezes que uso o Google (navegação anônima), só mesmo quando o Qwant não me mostra os resultados desejados. Tem o Tor também, mas é muito lento.

  • O Edge utiliza a combinação de teclar : ctrol+shift+N (atualização)

  • Na navegação privada não salva: histórico; pesquisas; cockies e arquivos temporários

    São mantidos: Downloads + Favoritos.

    CTRL+SHIFT+N no Chrome;

    CTRL+SHIFT+P nos demais navegadores.

  • Só a galera da 00:00 acertou isso com Ctrl+Shift+N

    KKKKKKKKKKKKKKKKKKK

    GAB E

    PMAL2021

  • Obrigado, pornhub

  • CTRL + SHIFT + N = OPERA, CHROME, EDGE

    CTRL + SHIFT + P = MOZILLA, EXPLORER

  • Ao usar o Navegação Anônima os resquícios de uso são evitados,inclusive cookies e entre outras funções.

  • GABARITO E

    Complementendo os Comentários dos Colegas.

    A Navegagação anonima não mostra os CHIFRES; Cookies, Histórico, Informações de Formulários; Resultado de Pesquisas; Senhas. Contudo, fiquem atentos, pois ela não garante o seu anonimato, além de não mascarar a sua identidade. Portanto, cuidado com o que usam a o CTRL + SHIFT + N (Google)

  • Navegação Privativa

     

    Ajuda a impedir que seu histórico de navegação, os arquivos de Internet temporários, dados de formulários, cookies, nomes de usuários e senhas sejam retidos pelo navegador.

     

    Em termos práticos, a sua experiência de navegação permanece (quase) inalterada enquanto você navega. Os cookies que os sites visitados instalam no computador continuarão a ser instalados, por exemplo. Porém, quando você fechar o navegador aberto desse modo, será como se nunca o tivesse utilizado, pois tudo é excluído. 

    Naturalmente, a navegação privativa não esconde o conteúdo navegado do seu provedor de Internet, nem dos roteadores cujo conteúdo ele trafegou, nem dos servidores que eventualmente filtrem conteúdo em sua empresa (proxy/firewall).

     

     

    Navegação In Private no Microsoft Edge -> CTRL + Shift + P

     

    Navegação Privativa no FireFox -> CTRL + Shift + P

     

    Navegação anônima no Chrome -> CTRL + Shift + N

  • Lembre-se: Na NAVEGAÇÃO ANÔNIMA os downloads realizados permanecem.

    Cespe gosta de falar que se exclui histórico, cookies e downloads (Errado).

  • Só os que têm compromissos e, suas amadas e amados são ciumentos acertaram essa questão. KKKKK

  • Meio utilizado para acessar site que nem todo mundo pode saber. kkkk

  • no caso, o modo de navegação anônimo seria uma forma de não contaminar meus dados com propagadas e conteúdos indesejáveis ?

  • Complentando:

    Sempre confundo Cookies com pop ups. Decorei assim:

    • PREFIRO Cookies que gostosos..(registros de suas PREFERÊNCIAS)

    Os cookies "contam" às marcas e empresas como nos comportamos na internet para que possam exibir propaganda de acordo com nossos gostos e preferências. Entre outras coisas, podem registrar: Links de páginas. Senhas

    • Me poupe de janelas de propagandas

    Pop ups são janelas com diversos formatos e opções de configuração que abrem em uma página de navegação. Geralmente, elas apresentam informações de destaque do site ou propagandas. O pop up é um recurso utilizado com o intuito de chamar a atenção do usuário. Ele foi criado como uma opção para substituir os banners.

  • EXPLICAÇÃO UM POUCO GRANDE. MAS VALE A PENA LER PARA NÃO ESQUECER MAIS OS TERMOS.

    LETRA A - TECLADO VIRTUAL: teclado virtual, que pode ser usado no lugar de um teclado físico para se movimentar na tela do computador ou inserir texto. NADA A VER COM COOKIES - ERRADA

    LETRA B - MAQUINA VIRTUAL: Uma virtual machine é um programa que simula um ambiente computacional, capaz de executar sistemas operacionais e aplicativos como se fosse uma máquina física. Isso também é chamado de processo de virtualização. Basicamente, permite rodar um sistema operacional dentro de outro. ERRADA

    LETRA C - ANTIVIRUS: programa de proteção do computador que detecta e elimina os vírus (certos programas danosos) nele existentes, assim como impede sua instalação e propagação. ELIMINA OS VÍRUS QUE PODEM VIR DE COOKIES PORTADORES, OU DE QUALQUER OUTRA FORMA. ERRADA

    LETRA D - O pop-up é utilizado por autores de sites para abrir alguma informação extra ou como meio de propaganda. O BLOQUEIO DO POP-UP EVITA QUE ESSAS PROPAGANDAS SEJAM EXIBIDAS DE MANEIRA DESCONTROLADAS. ERRADA

    LETRA E - UMA DAS OPÇÕES PARA EVITAR O COOKIE E IR NO NAVEGADOR E ATIVAR A OPÇÃO "BLOQUEAR COOKIES". CASO QUEIRA MAXIMIZAR O PROCESSO É SO USAR O NAVEGADOR NO MODO ANÔNIMO; PRIVADO; OU IN-PRIVATE, ISSO VARIA DE NAVEGADOR. CORRETA

  • Acrescento:

    Usando o Navegação Anônima  :

    O Chrome não salva seu histórico de navegação, cookies e dados do site ou informações inseridas em formulários.

    Arquivos transferidos por download e sites adicionados aos "favoritos" são mantidos.

    Sua atividade permanece visível para os sites que você visita, seu empregador, escola ou provedor de acesso à Internet.

  • evitar e não Bloquear

  • importante:

    o navegador fica sem o registro de fato

    mas o SERVIDOR sabe dos seus acessos a ele

  • atalho da navegação anônima:

    ctrl + shif + N (google chorme)

    ctrl + shif + P (internet explorer e mozila)

    1. NAVEGAÇÃO ANÔNIMA

    O Chrome não salvará as seguintes informações:

    • seu histórico de navegação
    • cookies e dados de sites
    • informações fornecidas em formulários

    É possível que sua atividade ainda esteja visível para:

    • os websites que você visita
    • seu empregador ou sua escola
    • seu provedor de acesso à Internet

    1. NAEGAÇÃO INPRIVATE

    não salvará as seguintes informações:

    • cookies,
    • arquivos de Internet temporários,
    • histórico, etc.

    As barras de ferramentas e extensões são desabilitadas por padrão. Veja a Ajuda para saber mais.

  • C-16 Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam gravados pelo programa navegador web enquanto acessa a Internet, o usuário deverá optar pelo uso de navegação anônima.

    E

  • Lembrando que ela não te deixa invisível: Sempre é possível encontrar-te.

    Bons estudos.

  • NAVEGAÇÃO ANÔNIMA -------------------> GOOGLE CHROME

     

    NAVEGAÇÃO PRIVATIVA -------------------> MOZILA FIREFOX

     

    NAVEGAÇÃO IN PRIVATE -----------------> INTERNET EXPLORER.

  • Letra E

    Navegação anônima = fica anônimo para o dispositivo utilizado

    IP Spoofing = fica anônimo para a internet (mascaramento de ip)

  • uso sempre pra ver o XVIDEOS ..

  • CTRL SHIFT N = CHROME NAVEGAÇÃO ANÔNIMA 

    CTRL SHIFT P = INTERNET EXPLORER NAVEGAÇÃO IN PRIVATE

    CTRL SHIFT P = MOZZILA NAVEGAÇÃO PRIVATIVA

    LEMBRA = N ANONIMA

    P = IN PRIVATE

    P = PRIVATIVA 

    A SUA ATIVIDADE NAO É ANONIMA PARA O SITE QUE VOCE VISITA - A EMPRESA DE SUA BANDA LARGA.


ID
2879581
Banca
Quadrix
Órgão
CRM-PR
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.


Após a definição e a implementação do nível de segurança da informação para uma organização, não há necessidade de se realizar melhorias futuras, como, por exemplo, incrementá-lo, já que a proteção da informação estará garantida.

Alternativas
Comentários
  • Após a definição e a implementação do nível de segurança da informação para uma organização, NÃO há necessidade de se realizar melhorias futuras, como, por exemplo, incrementá-lo, já que a proteção da informação estará garantida. 


    ERRADA. Melhorias futuras e atualizações serão sempre necessárias. A definição e a implementação do nível de segurança da informação para uma organização NÃO garantem 100% de proteção da informação.

  • ERRADA.


    Basta pensar que a cada hora novos softwares maliciosos estão sendo desenvolvidos, então é preciso haver avaliação e melhoria constante na proteção.


    Bons estudos!


    Que a justiça nos norteie, especialmente enquanto ocupantes de cargos públicos.

  • ...proteção da informação estará garantida. 


    Não existe garantia de proteção na informátiva.






  • Já como dizia o Professor FERNANDO NISHIMURA ( restringiu taca ERRADO)

  • Vai nessa...kkkkk

  • Vai nessa os malas estão se adaptando também. 

  • Gab: errado

    É sempre necessário encontrar melhorias para um sistema, pois novos malwares são criados todos os dias.

  • gente, umas questões muito simples.... assim não dá p estudar para cargo federal.

    partiu cespe novamente...

  • @Jessica Ferreira, vai nessa, eu acho q Quadrix pior que a Cespe.Tem umas questões frouxas, como qualquer banca, mas atualmente ela cobra umas coisas nada a ver
  • SEMPRE HÁ ATUALIZAÇÕES!!!


ID
2879584
Banca
Quadrix
Órgão
CRM-PR
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.


Elaborar um planejamento estratégico de segurança da informação é um procedimento que pode ser realizado por uma organização com o objetivo de definir políticas, responsabilidades e escopo dos recursos a serem protegidos.

Alternativas
Comentários
  • Política de segurança da informação é um assunto diretamente ligado às mudanças que a tecnologia trouxe à dinâmica corporativa.

    Os produtos e serviços são cada vez mais semelhantes, o acesso à informação é facilitado pelos instrumentos digitais e a área de TI se tornou preponderante no ganho de vantagem competitiva nas organizações, a forma com que os dados empresariais são manipulados, armazenados e tratados se torna fundamental para decidir quem vai sobreviver diante desse cenário.

    O crescimento da digitalização do acervo empresarial/governamental e sua importância nas decisões estratégicas das organizações tem como objetivo de definir políticas, responsabilidades e escopo dos recursos a serem protegidos também se explicam porque o mundo tem assistido a um crescimento brutal na quantidade de ataques hackers nos últimos anos.

    São invasões cada vez mais versáteis e arrojadas, que colocam em risco não somente o capital, mas também a própria imagem das empresas atacadas.

  • Para os não assinantes: Correto

  • Gabarito Certo.

    A política de segurança da informação é o documento que orienta e estabelece as diretrizes organizacionais no que diz respeito à proteção de ativos de informação, devendo, portanto, ser aplicado a todas as esferas de uma instituição.

    • Elaborar um planejamento estratégico de segurança da informação é um procedimento que pode ser realizado por uma organização com o objetivo de definir políticas, responsabilidades e escopo dos recursos a serem protegidos.

    Bons estudos!✌

  • Eu respondi "Certo". Mas pensando: Essa maldita da Quadrix vai dar o gabarito como Errado por causa do "pode".

ID
2883613
Banca
Quadrix
Órgão
CRBio-7ª Região
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Na questão que avalia o conhecimento de noção de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

A prevenção de crimes cibernéticos tem maior chance de ser conseguida se o usuário seguir recomendações de segurança, como:

Alternativas
Comentários
  • Alternativa C


  • Por que não letra E?

  • Questão mal formulada.


    Seria possível ser a letra C e a E

  • Não pode ser a letra E porque alguns crackers podem burlar o princípio da autenticidade.

  • Possível a E?

    OHOMMM, questão mal formulada pra quem não estuda.

    Então quer dizer que você tá lá no local onde tu trabalha, tem você e mais 5 pessoas, você jamais vai abrir e-mail sem ser dessas 5 pessoas? BELEZA.

    Boa hipotese da colega Regina Phalange também.

  • Letra C, não poderia ser a letra E, se fosse assim eu não receberia vírus só pq conheço as pessoas que me enviam e-mails.

  • GAB C

    Abrir anexos de pessoas conhecidas não é uma garantia, até porque o pc desse "conhecido" pode estar infectado por um Botnet, por exemplo, e ser usado para replicar E-mails maliciosos para outros usuários.

    Uma dica pra sacar se é spam, é observar no E-mail se tem mais destinatários. Normalmente um spam é enviado para várias pessoas ao mesmo tempo.

  • A prevenção de crimes cibernéticos tem maior chance de ser conseguida se o usuário seguir recomendações de segurança, como:

    A) atualizar o computador regularmente com patches e atualizações mais recentes, que podem ser baixadas de qualquer site na web.

    (Errada) Qualquer site é pegar "pesado" demais.

    B) usar um único tipo de software - antivírus ou firewall - para se obter segurança on-line, já que ambos têm a mesma finalidade: controlar quem se comunica on-line com o computador.

    (Errada) Firewall não é antivírus.

    C) usar software antivírus, que normalmente monitora as atividades on-line, como mensagens de e-mail e navegação na web, além de proteger contra vírus, cavalos de Troia e outros tipos de malware.

    (Correta)

    D) escolher uma única senha complexa para todos os serviços on-line, que tenha pelo menos oito caracteres e inclua uma combinação de letras, números e símbolos, e que seja atualizada pelo menos a cada 6 meses.

    (Errada) É recomendável senhas diferentes, bem como atualização em média de 30 a 60 dias.

    E) só abrir anexos ou clicar em links de mensagens de e-mail enviadas por pessoas conhecidas, para que não haja risco de acesso a conteúdo prejudicial à segurança das informações.

    (Errada) Embora seja um e-mail do seu pai ou sua mãe, ainda assim poderá conter algum vírus ou link para sites maliciosos. A questão quis abordar que pelo fato de ser uma pessoa conhecida, não haveria NENHUM problema. Obs: Na informática, nada é proibido, tudo é possível.

  • Não pode ser letra E, mesmo você abrindo os anexos de emal de pessoas conhecidas, não te dará garantias que o conteúdo não esteja infectado.

  • Spear Phishing: Outra variação do Phishing, mas o remetente se

    passa por alguém que você conhece, um amigo ou uma empresa com a

    qual você mantém relacionamento.

    por isso a alternativa "E" estaria errada.

    fonte: Material em pdf do estratégia concurso - noções de informatica.

  • prevenção de crimes cibernéticos

    1. Use uma suíte de segurança para a Internet com serviços completos, a fim de garantir proteção contra vírus e contra as ameaças emergentes da Internet.

    2. Use , não repita senhas em sites diferentes e mude-as regularmente.

    3. Mantenha todo . Essa recomendação é principalmente importante para os sistemas operacionais e para as suítes de segurança na Internet. Os hackers provavelmente usarão explorações conhecidas no software para obter acesso ao seu sistema. A aplicação de patches para essas explorações reduz significativamente a probabilidade de você se tornar uma vítima.

    4. Gerencie as suas  para manter a maior parte das suas informações pessoais e privadas bloqueadas. Os criminosos cibernéticos de engenharia social podem obter suas informações pessoais com apenas alguns pontos de dados, portanto quanto menos você compartilhar com o resto do mundo, melhor.

    5.  com uma senha de criptografia forte e com uma VPN. Uma VPN criptografará todo o tráfego que sai dos dispositivos, até que chegue ao destino desejado. Mesmo que um hacker consiga acessar a sua linha de comunicação, nada será interceptado a não ser o tráfego criptografado.

  • Sobre a letra A, que erro bisonho de português ao falar "baixadas", o certo seria baixas.


ID
2890192
Banca
IDECAN
Órgão
AGU
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Fernando é analista de sistemas em uma indústria do ramo automotivo. Sempre que necessário, acessa a rede corporativa da empresa por meio da Internet para realizar algumas atividades emergenciais. De acordo com as políticas de segurança da empresa, somente usuários restritos podem ter acesso à rede corporativa de forma remota. No contexto de Segurança da Informação, assinale a alternativa que represente a maneira mais segura que Fernando pode utilizar para acessar a rede corporativa de forma remota.

Alternativas
Comentários
  • GABARITO B

     

    Sem dúvidas é a opção que representa as ações mais seguras a fazer. Porém, nada em segurança da informação é 100% seguro ou garantido. 

  • VPN é a melhor opção de segurança, 3G e 4G também são interessantes por não estarem em uma rede publica.

  • Rede segura não compartilhada, com uso de tecnologia de tunelamento, no capo VPN ou virtual private network, assim garantido confidencialidade, integridade e autenticidade.

  • Letra B

    O que é uma VPN?

    VPN ou Virtual Private Network (Rede Privada Virtual) trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma forma de conectar dois computadores através de uma rede pública, como a Internet. Ao invés de realizar esse procedimento por meio de links dedicados ou redes de pacotes, como Frame Relay e X.25, utiliza-se a infraestrutura da internet para conectar redes distantes e remotas.

    A Rede Privada Virtual possui a grande vantagem de ser bem mais barata que os links dedicados. Além disso, a Internet está presente em todo o mundo com pontos de acesso espalhados por todos os lugares. As redes VPN são muito utilizadas pelas grandes empresas, especialmente nas companhias em que funcionários trabalham remotamente, seja nas ruas ou no sistema home office, para se conectar à estrutura interna mesmo estando longe. Usuários comuns também aproveitam a tecnologia das redes VPN para construírem redes privadas virtuais.

    https://canaltech.com.br/internet/o-que-e-vpn-23748/

  • A sigla VPN significa Virtual Private Network, ou Rede Virtual Privada. Ela é formada por um grupo de computadores que se conectam usando uma rede pública: a internet. Algumas empresas usam VPNs para conectar centros de dados distantes.

     

    Funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias.

     

     

    Letra: B

    Bons Estudos

     

  • Na prova chutei essa e acertei kk

  • VPN – Rede Privada Virtual
    Este recurso é muito usado em empresas para interligar suas filiais através da estrutura da Internet. Uma VPN (Virtual Private Network – Rede Privada Virtual) é um sistema usado para criar uma rede corporativa (ou seja, pertencente a uma empresa) cujos dados serão transmitidos de forma privada através de uma estrutura de rede pública a Internet.

     

    Letra -  B

     

    Fonte: Informática para concursos: [teoria e questões] / João Antonio Carvalho

  • VIRTUAL PRIVATE NETWORK - VPN:

    *É uma rede privada que usa a estrutura física de uma rede pública como a Internet;

    *É construída sob rede públicas para minimizar o custo financeiro;

    *Seu funcionamento se baseia em criptografia;

    *Seus protocolos fornecem o serviço de tunelamento, que é a criação de um “túnel” virtual, permitindo que as mensagens trafegadas não sejam vistas fora desse túnel;

    *Visa proteger os dados, de modo que sejam mantidos seguros enquanto trafegam pela rede.

    Princípios da VPN:

    *Confidencialidade: mesmo que os dados sejam capturados, não podem ser entendidos;

    *Integridade: mesmo que os dados sejam capturados, não podem ser alterados nem reencaminhados;

    *Autenticidade: somente quem for autorizado pode trocar as informações dos dados.

    ATENÇÃO: como a Internet é uma rede pública, é preciso criar alguns mecanismos de segurança para que as informações trocadas entre os computadores de uma VPN não possam ser lidas por outras pessoas.

    *Criptografar: a criptografia garante que os dados transmitidos por um dos computadores da rede sejam os mesmo que as demais máquinas irão receber.

    *Encapsular: depois de criptografados, os dados são então encapsulados e transmitidos pela Internet, utilizando o protocolo de tunelamento, até encontrar seu destino.

    *Tunelamento: é a técnica de encapsular conjuntos de dados que trafegam em rede dentro de outro conjunto de dados, de forma que a rota que os primeiros iam tomar seja conduzida para um lugar ou de uma maneira que sem o encapsulamento eles não poderiam fazer. Existe tunelamento tanto de conexões TCP quanto de protocolos de baixo nível, e os softwares, assim como as utilidades que um túnel pode ter, são diversos.

    "Nossa vitória não será por acidente".

  • As redes de computadores permitem a disponibilização de informações para os usuários conectados.
    A forma de conexão e o nível de acesso, determina o tipo de informação que será acessada.
    Quando acessamos remotamente um serviço interno da empresa, que possui dados sensíveis, alguns procedimentos devem ser adotados.
    O uso de uma conexão aberta ou pública, poderá transformar o usuário em alvo de programas de captura de dados. O uso de redes compartilhadas, mesmo que seja através de navegação anônima, não garantirá o sigilo do tráfego de dados.
    Entre as opções, o usuário poderá se conectar usando uma conexão móvel 4G não compartilhada, estabelecer uma VPN entre seu dispositivo e o servidor (com programas específicos, como o Junos Pulse) e utilizar um equipamento previamente configurado para este acesso (notebook corporativo).

    Gabarito: Letra B.





  • Ou o professor da alfacon é louco, ou a banca o é.

    Eu vi uma aula onde ele afirmou categoricamente que VPN não é uma forma segura de navegação justamente por ser possível a visualização por terceiros do conteúdo navegado.

  • Então o professor é louco, bom ou tubulação é a maneira mais segura, usada inclusive em bancos.
  • Servidor Proxy

    Intermediário entre uma rede local e o acesso à internet.

    Permite realizar um controle de acesso a endereços da internet, bloqueando páginas através de seus endereços e/ou palavras previamente definidas.

  • GAB: B

    Perigos que o Fernando tem que ficar atento:

    • Internet pública: pois muitos rackers ou crackers utilizam técnicas como SNIFFER para capturar dados sensiveis dos usuarios. Por isso é importante utilizar uma internet nao compartilhada.
    • VPN: aumenta a seguranca na navegação, pois gera um tunelamente entre o emissor e receptor da informacao dificuldade quase 100% a interceptacao de informacoes por terceiros ou pelo proprio provedor de internet
  • As redes de computadores permitem a disponibilização de informações para os usuários conectados.

    A forma de conexão e o nível de acesso, determina o tipo de informação que será acessada.

    Quando acessamos remotamente um serviço interno da empresa, que possui dados sensíveis, alguns procedimentos devem ser adotados.

    O uso de uma conexão aberta ou pública, poderá transformar o usuário em alvo de programas de captura de dados. O uso de redes compartilhadas, mesmo que seja através de navegação anônima, não garantirá o sigilo do tráfego de dados.

    Entre as opções, o usuário poderá se conectar usando uma conexão móvel 4G não compartilhada, estabelecer uma VPN entre seu dispositivo e o servidor (com programas específicos, como o Junos Pulse) e utilizar um equipamento previamente configurado para este acesso (notebook corporativo).

    Autor: Fernando Nishimura, Professor de Informática

    Gabarito: Letra B.

    #PM-CE 2021

  • O conceito refere-se à extranet e, para utilizá-la, é recomendável o uso do VPN.

  • A questão pode assustar por ser extensa, mas, com uma leitura atenta, você consegue matar pelas alternativas.

  • da pra matar a questão só com a palavra [VPN]

  • VPN: É uma forma de conectar dois computadores utilizando uma rede pública, como a internet.

    Como a internet é uma rede pública, é preciso criar alguns mecanismos de segurança para que as informações trocadas entre computadores de uma VPN não possam ser lidas por outras pessoas.


ID
2894362
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

As redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Para resolver alguns dos riscos que estas redes oferecem, foram desenvolvidos mecanismos de segurança. Sobre esses mecanismos de segurança, associe a segunda coluna com a primeira.


I – WEP (Wired Equivalent Privacy)

II – WPA (Wi-Fi Protected Access)

III – WPA-2


( ) É o mecanismo mais recomendado.

( ) É considerado frágil e, por isto, o uso deve ser evitado.

( ) É o nível mínimo de segurança que é recomendado.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Comentários
  • WEP

    1) Criado em 1999.

    2) Compatível com praticamente todos os dispositivos WiFi disponíveis no mercado.

    3) Mais sujeito a falhas de segurança, possui mais buracos conhecidos.

    4) Sistema de segurança de 128 bits (fator que define os caracteres possíveis, ou seja, o número máximo de combinações de senha): possível descobrir a palavra-passe de uma rede WiFi desse tipo em poucos minutos por meio de um software de ataques.

    WPA

    1) Adotado formalmente em 2003.

    2) Trazia encriptação 256 bits e uma segurança muito maior para as redes.

    3) Sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.

    4) A arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes na nova versão.

    5) A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece exatamente da mesma maneira que no WEP: em vez de usar a força bruta para descobrir senhas, os criminosos podem atingir sistemas suplementares, herdados do protocolo WEP, que servem para facilitar a configuração e conexão entre dispositivos antigos e modernos.

    WPA II

    1) Implementado pela Wi-Fi Alliance em 2006.

    2) Sistema-padrão atual e também o mais seguro.

    3) A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta.

    4) Esse é o tipo mais seguro da atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero. Isso se deve a duas outras siglas incompreensíveis. O AES (Advanced Encryption Standard), um novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode), um mecanismo de encriptação que protege os dados que passam pela rede. O WPA2 é tão complexo que muitos dispositivos, mesmo recentes, não são compatíveis com ele.

    5) Uma das poucas vulnerabilidades conhecidas atinge diretamente usuários corporativos e exige que o atacante possua acesso normal à rede sem fio. Uma vez conectado, o hacker poderia assumir o controle de outros dispositivos ligados à rede, incluindo dados contidos neles ou transferidos a partir das máquinas. Mais uma vez, isso se deve a programações de compatibilidade para ligação de roteadores antigos e modernos.

    fonte: https://www.tecmundo.com.br/wi-fi/42024-wep-wpa-wpa2-o-que-as-siglas-significam-para-o-seu-wifi-.htm

  • Gab. B

    WPA-2: É o mecanismo mais recomendado.

    WEP: É considerado frágil e, por isto, o uso deve ser evitado.

    WPA : É o nível mínimo de segurança que é recomendado.

  • O que é o WPA-PSKWPA2-PSK, TKIP e AES? WPA, é uma abreviatura para Wi-Fi® Protected Access, que é uma especificação de encriptação de dados para uma rede local wireless. ... O WPA-PSK permite á máquina wireless Brother associar-se a pontos de acesso utilizando o método de encriptação TKIP ou AES.

     

    WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado.

    WEP significa Wired Equivalent Privacy (em português, privacidade equivalente à rede cabeada) e WPA significa Wireless Protected Access (em português, acesso sem fio protegido). WPA2 é a segunda versão do padrão WPA

  • *WEP (WIRED EQUIVALENT PRIVACY): É compatível com praticamente todos os dispositivos WiFi disponíveis no mercado. Justamente por ser tão popular, é também o mais sujeito a falhas de segurança e o que possui mais buracos conhecidos. Oficialmente, o WEP não é considerado um padrão desde 2004.

    *WPA (WI-FI PROTECTED ACCESS): Foi desenvolvido para substituir o WEP. O problema é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com isso, diversos problemas do antecessor também acabaram presentes na nova versão.

    *WPA2 (WI-FI PROTECTED ACCES II): É o sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. O WPA2 é tão complexo que muitos dispositivos que, mesmo recentes, não são compatíveis com ele.

    "Nossa vitória não será por acidente".

  • Mel na chupeta!

    Na minha prova num cai isso...

  • Noções de Informática, foi o que disseram.

    :(

  • Relacionando:

    WEP - É considerado frágil e, por isto, o uso deve ser evitado.

    WPA - É o nível mínimo de segurança que é recomendado.

    WPA 2 - É o mecanismo mais recomendado.

    Resposta certa, alternativa b).

  • Vale ressaltar que atualmente já existe o WPA-3

  • b-

    Padrão WEP

       a) Autenticação: Open System (SSID) ou Shared key

       b) Criptografia: RC4

    Padrão WPA

       a) Autenticação: PSK

       b) Criptografia: RC4 com TKIP

    Padrão WPA 2

       a) Autenticação: PSK

       b) Criptografia: AES

  • Se o enfermeiro estiver acertando isso , com ctz ele precisa fazer concurso pra outra área !


ID
2895682
Banca
IBADE
Órgão
Câmara de Cacoal - RO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:

Alternativas
Comentários
  • Gab:E

     

    "Autenticidade a certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo".

  • Uma DICA para os princípios básicos da Segurança da informação:

    Disponibilidade

    Integridade

    Confidencialidade

    Autenticidade

  • Errei, pensei que a banca tinha feito pegadinha, já que a nomenclatura correta é AUTENTICIDADE e não AUTENTICAÇÃO.

  • Confidencialidade

    “A informação apenas poderá ser acessada por pessoas autorizadas.”

    Este princípio garante o sigilo da informação, impedindo que a ela seja acessada por pessoas não autorizadas.

    Exemplo de ferramenta que assegura a confidencialidade: criptografia.

    • Criptografia: mecanismo que transforma a informação original em algo ilegível, por meio de “embaralhamento” dos dados.

  • Princípios básicos da Segurança da informação:

    Disponibilidade

    Integridade

    Confidencialidade

    Autenticação = é o ato de estabelecer ou confirmar algo como autêntico, isto é, que reivindica a autoria ou a veracidade de alguma coisa.

  • 2 Autenticação de Usuários

     

     

    O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado.

    Com isso, surgiu a necessidade de autenticação, que consiste na verificação da identidade tanto dos usuários quanto dos sistemas e processos. Os mecanismos de autenticação de usuários dividem-se em três categorias: baseados no conhecimento (o que se sabe), baseados em propriedade (o que se possui) e baseados em características (o que se é) [YOU96].

    ufrgs

     


ID
2899399
Banca
Quadrix
Órgão
CONTER
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que apresenta um procedimento de segurança que possa ser adotado pelos funcionários de uma empresa com a finalidade de impedir tentativas de engenharia social.

Alternativas
Comentários
  • Questão bem simples e fácil errei por falta de atenção. Cuidado colegas concurseiros. Leiam sempre as questões com calma.

  • Errei uma questão outra vez por falta de atenção, embora não seja essa. Questões fáceis as vezes costumam nos pegar na leitura, por isso é bom treinar a atenção na leitura para não se deixar levar pela facilidade aparente.

  • C

  • Gabarito: C

    Engenharia Social: Consiste em tentar obter informações privilegiadas por meio de contatos telefônicos,enganando funcionários, passando-se por outras pessoas ou subornando alguém.Veja que o alvo aqui são as pessoas e não o acervo tecnológico diretamente.

  • C

    Engenharia social usa a influência e a persuasão para enganar as pessoas e convence-las de que o engenheiro social é alguém que ele não é, ou pela manipulação. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem uso da tecnologia.

  • Engenharia Social é a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão.

     

    https://canaltech.com.br/seguranca/O-que-e-Engenharia-Social/

     

    GABARITO: C.

  • Não se trabalha engenharia social com colegas de trabalho, questão bem duvidosa.

  • Confesso que acertei por eliminação das absurdas, ao meu ver engenharia social não se combate bloqueando o pc quando sair de perto dele, obvio que deve-se fazer isso, porém a engenharia social é um meio utilizado para ter acesso não autorizado, geralmente conseguindo através de fraudes que tentam persuadir, induzir a vítima a entregar os dados. Logo não vejo como se encaixa nesse tipo de questão. A não ser que o seu colega ao lado te induza a ir no banheiro deixando o pc aberto kkkkkk

  • GABARITO LETRA C

    Nesses casos, a engenharia social envolve manipulação para obter informações sigilosas, como dados pessoais ou financeiros. Então, a engenharia social também pode ser definida como tipo de crime cibernético.


ID
2899402
Banca
Quadrix
Órgão
CONTER
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Caso o usuário deseje realizar a cópia de todos os arquivos disponíveis em seu computador para o dispositivo de backup, independentemente de versões anteriores ou de alterações nos arquivos desde a última cópia de segurança, o tipo de backup mais indicado será o

Alternativas
Comentários
  • Backup Completo (Full)

     É a cópia completa de todos os arquivos.

     Possui o tempo de restauração mais demorado.

     É o tipo de backup mais demorado para ser executado e também o que mais ocupa espaço em disco.

    Backup Diferencial

     Faz a cópia apenas das últimas modificações relativas ao último backup completo(full).

     A velocidade de backup é maior que a do completo e a velocidade de restauração é maior do que a do incremental. Utiliza menos espaço em disco do que o backup completo.

     O tempo de restauração é maior do que o do backup completo. O processo de backup é mais lento do que o incremental.

    Backup Incremental

     Faz a cópia das últimas alterações relativas ao útlimo backup.

     É o processo de backup mais rápido dos três.

    Requer menos espaço de armazenamento.

    O tempo de restauração é o mais rápido dos 3 tipos.

     Passível de perda de dados.

  • A) COMPLETO

  • O backup completo é o normal?

    Se alguém puder me responder.

  • Tâmara, sim! Ele é conhecido por Backup Completo ou Normal =D

  • BACKUP NORMAL OU COMPLETO

    copia todos os arquivos selecionados

    os marca como já passados pelo backup

     

    GABARITO: A.

  • Sempre se começa um backup com o completo!

  • Complemento..

    Política de Recuperação:

    Completo ➥ Último backup Completo

    Diferencial ➥ último backup Normal + último diferencial

    Incremental ➥último completo + Todos os Incrementais

  • (A)

    Tipos de Backup:

     

    Normal/Completo/Total

    → Copia todos os arquivos

    → Backup Lento , restauração rápida

     

    INCREMENTAL

    → Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental e Marca que passou por backup

    → Backup rápido , restauração lenta .

     

    Diferencial

    → Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental . Não marca que correu backup

     

    RESUMO :

     

    Macete : norMal - Marca que ocorreu backup , altera Flag archive , ou seja, o atributo de arquivo morto é desmarcado.

    increMental - Marca que ocorreu backup , altera Flag archive, ou seja, o atributo de arquivo morto é desmarcado

    difereNcial - Não marca que ocorreu backup , Não altera Flag archive , ou seja, o atributo de arquivo morto NÃO é desmarcado


ID
2899762
Banca
FADESP
Órgão
DETRAN-PA
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos tipos de backup, analise as seguintes afirmativas.


I. O backup completo faz a cópia de todos os arquivos destinados a ele, independente de versões anteriores ou de alterações nos arquivos desde o último backup.

II. O backup incremental faz a cópia dos arquivos que foram alterados ou criados desde o último backup completo ou incremental.

III. Da mesma forma que o backup incremental, o backup diferencial só copia arquivos criados ou alterados desde o último backup. No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia as modificações em relação ao último backup completo.


A sequência que expressa corretamente o julgamento das afirmativas é 

Alternativas
Comentários
  • d) I – V; II – V; III – V.

  • Backup Completo (Full): 

    É a cópia completa de todos os arquivos. 

    Possui o tempo de restauração mais demorado. 

    É o tipo de backup mais demorado para ser executado e também o que mais ocupa espaço em disco.

    Backup Diferencial:

    Faz a cópia apenas das últimas modificações relativas ao último backup completo (full). 

    A velocidade de backup é maior que a do completo e a velocidade de restauração é maior do que a do incremental. 

    Utiliza menos espaço em disco do que o backup completo.

    O tempo de restauração é maior do que o do backup completo. 

    O processo de backup é mais lento do que o incremental.

    Backup Incremental:

    Faz a cópia das últimas alterações relativas ao último backup.

     É o processo de backup mais rápido dos três.

    Requer menos espaço de armazenamento.

    O tempo de restauração é o mais rápido dos 3 tipos.

    Passível de perda de dados.

  • O backup completo ou full, pode ser considerado a base para todos os outros tipos de backups(backup incremental e diferencial). Ele consiste em uma cópia completa dos dados, arquivos e volumes para o armazenamento de destino.

    Nesse modelo, todas as vezes em que um backup é necessário, o backup anterior a ele é descartado ou mantido, e o novo é feito, ou seja, todos os arquivos e dados são copiados a cada backup.Embora esse modelo forneça mais segurança e proteção contra a perda de dados, a necessidade de uma nova cópia de todos os arquivos sempre que um backup for necessário, faz com que ele seja inviável para empresas que possuam um volume de dados muito grande.

    O backup incremental surgiu justamente para sanar a necessidade do backup full de copiar todos os dados e arquivos a cada nova execução. Nesse modelo, só é necessário uma cópia completa de todos os arquivos uma única vez, pois todos os outros backups só carregam os dados alterados desde o último carregamento.

    Em outras palavras, só é feito backup de arquivos ou dados que sofreram alterações desde a última execução de backup, tenha sido ela total ou incremental.

    No backup diferencial, assim como no incremental, é executado primeiro um backup completo com a cópia de todos os dados, e depois outras execuções subsequentes.

    A diferença aqui é que enquanto no backup incremental cada execução copia apenas os dados que foram alterados desde o último backup, independentemente do tipo, no diferencial é feito uma cópia de todos os arquivos alterados desde o BACKUP FULL.

    Isso quer dizer que na primeira execução depois do backup completo, serão copiados apenas os dados que foram alterados; na segunda execução serão copiados esses mesmos dados mais as alterações que foram feitas após eles.

  • Para quem tem dificuldade de diferenciar Backup Incremental e Diferencial, pensa o seguinte:

    No Incremental - > foi salvo o arquivo A, B e C. No dia seguinte, foi modificado o arquivo C, sendo que somente será salvo esse arquivo, pois somente ele foi modificado neste dia.

    No Diferencial - > foi salvo o arquivo A, B e C. No dia seguinte, foi modificado o arquivo C, só que além se salvar o arquivo modificado será, também, salvo, novamente, o arquivo A e B.

    Bom pessoal espero ter ajudado, caso tenham dúvidas veja este vídeo, acredito que irá ajudar.

    https://www.youtube.com/watch?v=4cS2K7G-0Cs&t=483s

  • Gabarito: D

    (a). Backup Incremental: realiza um backup completo no primeiro período do ciclo e nos períodos subsequentes copia apenas os arquivos criados ou alterados no período e, após a cópia, desliga-se o bit de arquivo dos arquivos copiados.

    (b). Backup Diferencial: realiza um backup completo no primeiro período do ciclo e nos períodos subsequentes copia apenas os arquivos criados ou alterados no período. Entretanto, após a cópia, não se desliga o bit arquivo dos arquivos copiados. Observe que essa técnica é acumulativa.

    Observação pertinente: O "bit arquivo" é um flag sinalizador utilizado para sinalizar se os arquivos já foram ou não copiados, assim:

    Quando ligado (1) indica que o arquivo deve ser copiado.

    Quando desligado (o) indica que o arquivo já foi copiado.

    As técnicas que gerenciam o bit arquivo são técnicas profissionais.

  • GABARITO D

    BACKUP é a cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.

    TIPOS DE BACKUPS

    1)   Backup Completo ou Normal: nessa opção é realizada a cópia de todos os arquivos que estão no disco. Essa forma costuma ser utilizada na primeira vez que é criado o conjunto de backup inicial e nos seguintes é utilizada as opções Diferencial ou Incremental.

     

    2)   Backup Incremental: copia somente os arquivos criados ou alterados desde o último Backup Completo ou Incremental. Essa forma MARCA os arquivos que passaram por backup (o atributo de arquivo é desmarcado).

     

    3)   Backup Diferencialesse é um tipo legal de backup pois ele copia somente os arquivos criados ou alterados após o último backup incremental.

    bons estudos

  • Backup ou becape consiste na realização da copia de segurança dos dados no intuito de poder recupera-lo de sinistro, assumiu maior importância nos últimos anos,porque hoje dizemos que os dados não podem ser perdidos.

    O backup incremental começa com um backup completo no primeiro período do ciclo e nos períodos subsequentes cópia quem está como bit arquivo ligado,após a cópia os desliga.

    O backup diferencial começa com um arquivo completo no 1º período do ciclo,porém nos períodos subsequentes copiara quem está com o bit arquivo e apos não os desliga. Observe que dessa forma ele se torna acumulativo para recuperar precisa do último completo e do período anterior ao sinistro.

  • Dica pra não confundir :

    difereNNNNcial - NNNNão marca

    increMMMMental - MMMMarca

  • Concurseiro que seduz, também gostaria de saber.

  • Não entendi o que a questão quis dizer ao falar MAPEAR.

    Marquei falso, na terceira, por achar que MAPEAR fosse na informática sinônimo de marcar.

  • PELO MATERIAL DO ESTRATÉGIA, O ITEM II ESTARIA ERRADO, PORQUANTO O BACKUP INCREMENTAL NÃO ABRANGERIA OS ARQUIVOS ALTERADOS OU NOVOS, DESDE O ÚLTIMO BACKUP COMPLETO, MAS SIM O DIFERENCIAL.

  • Mapear, nesse caso, quer dizer que o diferencial verifica (MAPEIA) tudo que foi criado ou modificado desde o último backup completo, visto que esse, completo, desmarca a flag mostrando que o arquivo já foi backupeado/arquivado.

  • Quem confundiu o item C com o D:

    Uma coisa é "Marcar o Arquivo", outra coisa é o "Atributo de Arquivamento" do Windows.

    A dica para memorizar é: o que marca o aquivo, desmarca o atributo de arquivamento do Windows.

    Exemplo:

    O backup incremental marca os arquivos que foram copiados;

    então ele irá desmarcar o "atributo de arquivamento" do Windows.

    Observe que a questão não se referiu à marcação do arquivo. Quando se refere à "mapeamento" de forma geral, ele está se referindo ao do sistema operacional Windows.

    Outro exemplo:

    O backup diferencial não marca os arquivos que foram copiados;

    então ele irá marcar o "atributo de arquivamento" do Windows.

    * Observe as iniciais "n" e "m" para ajudar na memorização - dica de colaboradores QConcursos.

    Não entendeu sobre o "atributo de arquivamento" do Windows?

    Veja essa videoaula do professor João Antônio do canal do youtube Quer Aprender? em 15min e 29seg:

    Link: http://twixar.me/nyNK

  • Excelente explicação, DM.r ; tks

  • Diferencial com a letra -D- de duplica.

  • Back up incremental :

    => copia os arquivos novos e alterados

    => muda o atributo dos arquivos copiados marcando para não ser copiado da próxima vez

    => e na próxima vez só vai copiar os novos e alterados deixando pra trás os copiados anteriormente

    => para recuperar tudo precisa do back-up normal que é sempre o primeiro a ser feito e de todos os back-ups incrementais feitos até a presente data

    CONCLUSÃO => MAIS RÁPIDO PARA FAZER E MAIS LENTO PARA RECUPERAR

    Back-up diferencial :

    => copia os arquivos novos e alterados

    => não muda o atributo dos arquivos copiados deixando os mesmos como se não tivessem sido copiados

    => e na próxima vez vai copiar todos os arquivos novos e alterados inclusive os copiados anteriormente pois não tiveram o atributo alterado ficando como se não tivessem sido copiados

    => para recuperar só precisa do back-up normal e do último back-up incremental

    CONCLUSÃO => MAIS LENTO PARA FAZER E MAIS RÁPIDO PARA RECUPERAR

  • Descrições corretas, nos três itens, acerca do backup.

    Porém, no item III, para que a redação ficasse impecável, eu escreveria "Da mesma forma que o backup incremental, o backup diferencial só copia arquivos criados ou alterados desde o último backup. No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia as modificações somente em relação ao último backup completo."

    Resposta certa, alternativa d).

  • O backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup.

    p.s.: gostei a ideia de jaque Concursada

    difereNNNNcial - NNNNão marca

  • Não irá necessariamente mapear as modificações somente em relação ao último completo, poderá ser também do incremental mais recente.

  • GABARITO: LETRA D

    Completo (Full) → É a cópia completa de todos os arquivos.

    Backup Diferencial → Faz a cópia apenas das últimas modificações relativas ao último backup completo(full).

    Backup Incremental → Faz a cópia das últimas alterações relativas ao último backup.

  • sobre o item III

    "o backup diferencial só copia arquivos criados ou alterados desde o último backup" ???????

    Segue definição do CERT.BR :

    Backup diferencial: Copia os arquivos alterados ou criados após o último backup completo (diferente do incremental que se baseia no último backup, independente do tipo).

    Backup incremental: Copia apenas os arquivos alterados ou criados após o último backup completo, incremental ou diferencial.

    "Da mesma forma que o backup incremental, o backup diferencial só copia arquivos criados ou alterados desde o último backup." está claramente ERRADA tal afirmativa.

    Lamentável o posicionamento da banca e dos colegas concurseiros que defendem tal assertiva apenas para ter o status de "acertar" a questão.

  • Para quem ficou confuso vou tentar ser bem didático

    Backup completo É o geral, faz cópia de todos os arquivos; normalmente é o primeiro realizado.

    Backup Diferencial; Geralmente é o segundo, ele copia apenas as modificações ocorridas após o Backup completo, não marca os arquivos copiados;

    Backup Incremental Geralmente é o último, ele copia as alterações ocorridas após os dois backup ( Diferencial e completo). Ele Marca os arquivos.

    Dicas:

    IncreMental -> M de Marca

    DifereNcial -> N de não marca

    Lembrem que no alfabeto o C vem antes do D que vem antes do I, logo;

    o C é o principal, o Completo;

    D, trabalha para ele; ( faz backup das alterações ocorridas apenas no completo/ geral)

    I, por vim depois do D e do C , trabalha para ambos ( faz o Backup de ambos).

  • Para mim o gabarito está incorreto, pois a opção III é (F)

    Da mesma forma que o backup incremental, o backup diferencial só copia arquivos criados ou alterados desde o último backup. No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia as modificações em relação ao último backup completo.

    Diferencial: copia arquivos criados ou alterados desde o último backup completo.

    Incremental: copia arquivos criados ou alterados desde o último backup completo ou incremental.

    Então no caso do diferencial não é o último backup, se a alternativa estivesse falando do INCREMENTAL estaria correto.

  • Método de backup

    Completo (normal) - Cópia de tudo, marca como backup

    Incremental - Cópia só do que mudou, marcando como backup

    Diferencial - Cópia do que mudou, sem marcar como backup (acumulativo)

    Cópia - Cópia sem marcar como backup

    Diário - Feito no dia

    GAB: "D"

  • backup diferencial mapeia as modificações em relação ao último backup completo

    Ora, o incremental não o faz também?

  • (III) Correto. O backup diferencia copia arquivos que foram alterados ou criados desde o último backup completo ou incremental (a questão podia ter deixado isso explícito, logo caberia recurso), mas mapeia alterações em relação ao backup completo.

  • AQUELA QUESTÃO P/ VOCÊ REVISAR.

  • Método de backup

    Completo (normal) - Cópia de tudo, marca como backup

    Incremental - Cópia só do que mudou, marcando como backup

    Diferencial - Cópia do que mudou, sem marcar como backup (acumulativo)

    Cópia - Cópia sem marcar como backup

    Diário - Feito no dia

  • O backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup.

  • III. ...No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia as modificações em relação ao último backup completo. Ora, o becape incremental tbm mapeia as modificações realizadas desde o último becape completo. O incremental permite o salvamento de todos os arquivos salvos e modificados desde o último becape total ou incremental. Pra mim não faz o menor sentido essa diferença.

  • Qual o sentido de "mapear"?

    Eu achei que era mesma coisa que marcar,por isso achei que a III estava errado, já que o diferencial não marca.


ID
2901763
Banca
Quadrix
Órgão
CRESS - SC
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse  esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  

Com relação aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos  procedimentos de backup, julgue o item.


A responsabilidade da cópia de segurança – backup – dos dados de uma organização deve ser atribuída somente a uma pessoa. Esse profissional tem de ser capaz de realizar diversas funções, como, por exemplo, visualização de logs, acompanhamento do backup, armazenamento do backup, auditoria e recuperação, se for o caso. 

Alternativas
Comentários
  • Gabarito ERRADO

    A responsabilidade pela cópia de segurança NÃO deve ser atribuição de uma única pessoa.

  • Se o cara morrer e a organização precisar do backup ?

    Errado.

  • Esse tipo de questão não cai na minha prova

  • Esse examinador comeu PÃO com MACONHA kkkk

  • E a escola da CESPE está crescendo!

  • Pensei, e se o carinha da informatica estiver doente ou morrer e naquele exato dia a empresa ou órgão necessitar do BACKUP, fudeu... ERRADO

  • A cópia de segurança (backup) é um item importante para a preservação dos dados e continuidade dos negócios.
    Em caso de sinistro, a cópia de segurança poderá ser restaurada em um novo dispositivo.
    A realização da cópia de segurança poderá ser atribuída para cada usuário, para uma equipe ou programada para o servidor realizar automaticamente (no Windows Server, dentro do Active Directory, existem os usuários virtuais Operadores de Backup).
    Logo, o enunciado que restringe para apenas uma pessoa tal responsabilidade, está errado.

    Gabarito: Errado.




  • Nelson Lucas kkkkkk pior que é mesmo.

  • Errado

    A cópia de segurança (backup) é um item importante para a preservação dos dados e continuidade dos negócios.

    Em caso de sinistro, a cópia de segurança poderá ser restaurada em um novo dispositivo.

    A realização da cópia de segurança poderá ser atribuída para cada usuário, para uma equipe ou programada para o servidor realizar automaticamente (no Windows Server, dentro do Active Directory, existem os usuários virtuais Operadores de Backup).

    Logo, o enunciado que restringe para apenas uma pessoa tal responsabilidade, está errado.

  • Prima pobre da cespe?

  • Essa banca está seguindo os passos da Cespe.

  • Essa foi p n zerar...

    Quadrix: banca paraguai da CESPE

  • Acredito que essa questão seja um desabafo :( .... devia estar sendo muito cobrado o coitado rsrsrs

  • G:E – backup não garante confidencialidade, mas permite a disponibilidade da informação. É um mecanismo de recuperação. 

  • ERRADO! DISPONIBILIDADE GARANTE QUE UMA INFORMAÇÃO ESTEJA DISPONÍVEL PARA QUEM QUISER, OU, PRECISAR! ELA É ILIMITADA!

  • Foi nessa Brincadeira de apenas uma pessoa saber os dados confidenciais que me ferrei: Há um ano, contratei um técnico de TI para formatar e e instalar um programa em meu pc, e o desgramado colocou uma senha que somente ele sabia ( e não me falou nada!), porem a maquina deu problema e ele havia mudado para outro Estado, tive que contratar um outo TI, mas ele necessitava da senha que o outro técnico tinha colocado, então tive que ligar para ele novamente para saber a senha, e adivinha....ele não se lembrava mais.....tivemos uma tremenda dor de cabeça com isso!! Afffffff.

  • Quadrix é uma banca que sabe como aproveitar o assunto.

    umas das melhores bancas que constroem questões com assuntos necessários para o dia a dia.

  • Segundo o livro Organizações e Segurança, de Nuno Carvalho:

    Independentemente da forma como são efetuados os backups, a responsabilidade da cópia de segurança deve ser atribuída a um conjunto de pessoas, cujas funções englobem a visualização da mensagem resultante da cópia - por exemplo, se a cópia for efetuada de noite, deverão ter a responsabilidade de verificar de manhã se o resultado foi "sucesso" ou "insucesso" tomando as providências necessárias para cada caso. Pode também incluir os procedimentos de restauro de informações.

    Como vemos no texto acima, o backup deve ser executado por várias pessoas, já que há vários procedimentos vinculados ao procedimento e, por isto, O ITEM ESTÁ ERRADO.

  • ERRADO

  • errado. quem tem um não tem nenhum. se esse bacana morrer, quem vai dar continuidade?
  • é até questão de logica uma empresa pequena, por ex, ok, um banco?????? Outra situação importante são as senhas, q nao de devem ser segredo de uma unica pessoa. Imagian se abençoado some, morre, etc.

  • *Somente* essa é a palavra das pegadinhas.

    Gabarito ERRADO

  • E se essa pessoa morre?

  • GAB: ERRADO

    E é o Homem-Aranha é??

  • É aquela famosa frase: quem tem um, não tem nenhum; quem tem dois, tem um.

    O erro, eu creio, está na palavra "DEVE". Embora possa ser atribuída a uma única pessoa, pode haver mais de uma. Ou seja, a palavra DEVE restringiu a uma única.

  • da nem pra errar essa questao


ID
2901766
Banca
Quadrix
Órgão
CRESS - SC
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse  esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  

Com relação aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos procedimentos de backup, julgue o item.


O backup é um procedimento no qual os dados são copiados, preferencialmente , de um dispositivo para outro.

Alternativas
Comentários
  • O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema. Por exemplo, você pode usar o utilitário Backup para criar uma cópia dos dados que estão no disco rígido e arquivá-los em outro dispositivo de armazenamento. A mídia de armazenamento de backup pode ser uma unidade lógica, como um disco rígido, um dispositivo de armazenamento separado, como um disco removível, ou uma biblioteca inteira de discos ou fitas organizados e controlados por alterador robótico. Se os dados originais do disco rígido forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do disco rígido, você poderá restaurar facilmente os dados usando a cópia arquivada.

    Fonte: https://centraldefavoritos.com.br/2017/07/02/procedimentos-de-backup/

    Você até pode fazer um Backup no mesmo disco em que está instalado o sistema operacional. Mas, se a ideia é recuperar seus dados em caso de pane no sistema, seria inviável a recuperação. Por isso a questão usa a palavra "preferencialmente".

  • preferencialmente. q droga é essa.

  • Backup é um termo inglês que tem o significado de cópia de segurança. É frequentemente utilizado em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.

    O backup é muito valorizado por quem já perdeu informações importantes e não teve possibilidade de as recuperar. Portanto, é um procedimento altamente recomendável devido a frequência com que se perde informação digital, seja por ações despropositadas do usuário ou mau funcionamento dos sistemas.

    Hoje em dia é muito frequente haver a disponibilização do serviço de backup por servidores online, sendo alguns dos mais famosos dropbox, icloud ou google docs. O backup online tem a vantagem de permitir o acesso aos dados guardados a partir de qualquer computador com acesso a internet.

    Outras formas locais de fazer backup é utilizar um disco rígido externo, um pendrive, CD ou DVD, dentre outros.

    Por isso, PREFERENCIALMENTE, em locais DIFERENTES !!!!

    É preferência que seja assim!!! Pois, caso haja um incêndio e tivermos backup no disco rígido do próprio computador, o que adiantará ???

    GAB : CERTO

  • Os Backup's podem ser feitos no próprio PC, mas é recomendável que sejam feitos em outra mídia para proporcionar mais efetividade na guarda das informações.

  • Backup é uma copia de segurança e necessariamente precisar ser feito em outro dispositivo.

    Questão mal formulada.

  • CORRETA:

    Caso seja feito o backup em outra mídia/dispositivo, digamos que estará mais seguro. Por isso PREFERENCIALMENTE (RECOMENDÁVEL).

    Deu pra pensar um pouquinho antes de responder... rsrs''

  • CERTO

    Porque tanta dificuldade para interpretar a palavra PREFERENCIALMENTE?

    A questão esta correta , se a copia de segurança poder ser feita em outro dispositivo melhor ainda.

  • GABARITO CERTO

    BACKUP é a cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.

    bons estudos

  • Backup  é a operação de copiar arquivos por segurança em um local (disco ou memória) diferente do original.

  • PREFERENCIALMENTE SIM

    OBRIGATORIAMENTE NÃO

  • o procedimento de backup (cópia de segurança) pode ser descrito de

    forma simplificada como copiar dados de um dispositivo para o outro com

    o objetivo de posteriormente recuperar as informações, caso haja algum

    problema.

  • Certo. Se der pane, perde tanto as cópias quanto o original, ao se fazer tudo em um local só.

    Tipos de Backup

    Backup Completo (Full): É a cópia completa de todos os arquivos.

    Backup Diferencial: Faz a cópia apenas das últimas modificações relativas ao último backup completo(full). mas NÃO MARCA os arquivos copiados com isso ACUMULA os arquivos para o próximo backup.

    Backup Incremental: Faz a cópia das últimas alterações relativas ao útlimo backup. mas MARCA os arquivos copiados e com isso NÃO ACUMULA os arquivos para o próximo backup.

  • O problema do preferencialmente é que se o backup for feito nas mesma maquina ou disco ele não fará sentindo algum

  • Certo

     

    Acredito que esse "preferencialmente" ai deve-se pelo fato de poder fazer backup por meio da nuvem, que neste caso, não há a necessidade de ser de um dispositivo para o outro, mas sim no mesmo dispositivo, porém por por meio da internet.

     

    Bons estudos!!

  • A cópia de segurança (backup) é um item importante para a preservação dos dados e continuidade dos negócios.
    Em caso de sinistro, a cópia de segurança poderá ser restaurada em um novo dispositivo.
    A cópia de segurança não deverá ser armazenada no mesmo dispositivo (como em outra partição lógica do disco rígido). Em caso de sinistro, o original e a cópia de segurança seriam perdidas.
    A cópia de segurança deverá ser armazenada em outro meio, em outro dispositivo e/ou outro local.

    Gabarito: Certo.


  • Um Backup consiste de uma CÓPIA DE SEGURANÇA DOS ARQUIVOS, Que deve ser feita periodicamente, PREFERENCIALMENTE em uma unidade de armazenamento separada do computador

  • A cópia de segurança (backup) é um item importante para a preservação dos dados e continuidade dos negócios.

    Em caso de sinistro, a cópia de segurança poderá ser restaurada em um novo dispositivo.

    A cópia de segurança não deverá ser armazenada no mesmo dispositivo (como em outra partição lógica do disco rígido). Em caso de sinistro, o original e a cópia de segurança seriam perdidas.

    A cópia de segurança deverá ser armazenada em outro meio, em outro dispositivo e/ou outro local.

    Gabarito: Certo.

    Resposta do professor!

  • A banca deu o gabarito da questão como CERTO, porém na minha opinião a questão deveria ter sido considerada iNCORRETA, pois ao afirmar que o becape deve ser feito PREFERENCIALMENTE em outro dispositivo, o examinador abriu margem para o candidato entender que o becape poderia ser realizado no mesmo Local onde o arquivo original se encontra o que é incorreto, já que Becape, por ser cópia de segurança, não pode ser copiado PREFERENCIALMENTE em outro dispositivo, mas sim OBRIGATORIAMENTE.

    VEJAM O TRECHO DO LIVRO DO PROFESSOR JOÃO ANTONIO: PAG 790 - 5 EDIÇÃO - INFORMÁTICA PARA CONCURSOS

    Backup é a operação de copiar arquivos [por segurança] becape deve ser feito em um local [disco ou memória] diferente do original. Se um determinado usuário possui arquivos importantes em seu computador, ele poderá copiálos para um pendrive ou um DVD para que, caso haja algum problema com as informações originais [falha no HD do micro, por exemplo], ele possa recuperá-las posteriormente [porque as tem gravadas em outro lugar].

    Fazemos backups para manter cópias seguras de nossos dados. backups são feitos para que possamos ter nossos documentos (textos, fotos,planilhas, desenhos, músicas) em local seguro (NECESSARIAMENTE DIFERENTE do disco de origem) porque se houver algum problema com os dados originais em nosso disco, será possível recuperá-los. Preste bem atenção a isso: qualquer questão de prova que diga que o backup tem que (ou pode) ser feito NO MESMO DISCO/MÍDIA onde os dados estão atualmente, isso é FALSO! Backups devem ser feitos, impreterivelmente, em discos/mídias/servidores diferentes daqueles onde o dado está atualmente armazenado.

  • Esse preferencialmente matou...
  •  

    Backup é um procedimento através do qual são criadas cópias de arquivos de dados importantes que poderão ser recuperadas caso aconteça algum imprevisto com os arquivos originais. Para maior segurança é sempre recomendável que as cópias sejam armazenadas em locais diferentes dos arquivos originais. Se as cópias estiverem no mesma unidade dos originais, e este dispositivo sofrer um defeito, tanto os originais quanto as cópias serão perdidos; se as cópias estiverem em diretórios fisicamente distintos, ou seja, em outra unidade, as cópias não serão perdidas caso a unidade onde estejam os originais sofra uma pane. O ideal é que as cópias fiquem em outro prédio, em outro bairro, em outra cidade e até mesmo em outro país. 

    Assim sendo, O ITEM ESTÁ CERTO.

  • O gabarito está errado! Uma cópia de um arquivo no mesmo dispositivo é apenas uma "copia". Pra ser considerada BACKUP(medida de segurança),obrigatoriamente a cópia do arquivo está em outro dispositivo.

  • GABARITO CERTO

    Não é aconselhável fazer um backup e salvar o backup nesse mesmo dispositivo que foi feito o backup.

    é o velho caso de guardar de uma empresa guardar o backup feito por ela no mesmo prédio, e sei lá, esse prédio pega fogo. Ia perder os arquivos e o backup junto, meio sem lógica.

    bons estudos.

  • Até parece!

    Com as atualizações tecnológicas e a computação em nuvem, isso de um dispositivo pro outro já esta ficando ultrapassado.

  • Gente eu coloquei errado, pois a melhor forma de backup hoje em dia é na nuvem, e a nuvem não é um dispositivo. :((

  • Os backups precisam de segurança, logo eles precisam, PREFERENCIALMENTE, estar em outro local diferente dos originais (outro dispositivo).

  • eu tinha ideia que backup era copia em outro dispositivo, mas esse ''preferencialmente'' da entender que pode ser feito no propário dispositivo, dar para fazer backup no mesmo dispositivo?

  • Ballack Souza

    Dá sim, porém não é aconselhável.

  • CERTO

  • Certo.

    • Preferencialmente – ao se basear na norma (ISO 177/1999), é obrigatoriamente de um dispositivo para outro.

    Questão comentada pelo Prof. Jeferson Bogo

  • Questão meio genérica hein kk

    Obrigatoriamente deve ser em outro dispositivo

  • O que é Backup:

    Backup é uma cópia de segurança. O termo em inglês é muito utilizado por empresas e pessoas que guardam documentos, imagens, vídeos e outros arquivos no computador ou na nuvem, hospedados em redes online como  e . O objetivo da ação é o usuário se resguardar de uma ocasional perda de arquivos originais, seja por ações despropositadas do usuário como perder um CD/DVD e ter um problema com o HD, ou ainda mau funcionamento dos sistemas. Ter uma cópia de segurança permite restaurar os dados perdidos.

    techtudo

  • Marquei como ; E

    Resultado: Errei

    por causa do "preferencialmente".

  • esse é o tipo de questão você erra por saber demais, "Preferencialmente", não, e sim, obrigatoriamente, se eu salvar dados do meu computador no mesmo computador, não é backup! Certo?

  • Pra quem está dizendo: "e a nuvem?" a nuvem não deixa de ser outro dispositivo, gente, a nuvem não é algo fictício que brotou do nada, são outros dispositivos é algum lugar do mundo... essa questão tá zuada!

  • O conceito de Backup é manter a mesma informação armazenada em pelo menos dois dispositivos de armazenamento diferente.

    o uso da backup em nuvem para sistemas de armazenamento tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distante.

    não tem misterio, o bizu é sentar na cadeira e estudar de verdade para não vir ''chorar'' nos comentários das questões

  • Gabarito: Certo.

    BECAPE

    ➥ Do português - cópia de segurança - é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

    ➥ Em outras palavras, é uma cópia de arquivo ou registro, armazenada separadamente do original, usada para a recuperação do original nos casos em que este for destruído ou danificado.

    • Serviço que garante que você pode sempre recuperar informações de forma confiável e tempestiva.

    [...]

    ____________

    Fontes: Wikipédia; Questões da CESPE; Colegas do QC.

  • Beleza, vou fazer um becape de um dispositivo para ele mesmo, é?

  • Questão deveria ser anulada, pois a ideia de backup é criar uma cópia de segurança de um dispositivo de armazenamento para outro.

    Quando ele diz preferencialmente, ele tá dando a entender que realizando o uma cópia dentro do mesmo dispositivo também se torna um backup.

  • Preferencialmente em outro dispositivo?

    Cuidado com isso.

    Há bancas que não consideram a cópia feita no próprio disco como BECAPE, a cespe tá nessa linha.


ID
2903731
Banca
VUNESP
Órgão
TJ-SP
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Todo arquivo deveria ter cópias de segurança para evitar perda de informações ou mesmo para evitar ter que refazer atividades. No MS-Windows 10, em sua configuração padrão, entre seus vários aplicativos, um usuário pode fazer cópias de segurança de seus arquivos usando o recurso:

Alternativas
Comentários
  • GAB: E ( Histórico de Arquivos)

  • GAB E

    O Histórico de Arquivos do permite que o usuário faça backup de seus arquivos pessoais facilmente. Este recurso faz múltiplas cópias de arquivos e as armazena em um HD externo ou em outro disco rígido instalado no PC.

    >>> https://www.baboo.com.br/windows/como-usar-o-historico-de-arquivos-do-windows-10/

  • Senhor Amado

    Vá a painel de controle, sistema e segurança e encontrará o HISTORICO DE ARQUIVOS.

    Iremos passar no concurso desejado. Fé em Deus.

  • Todo arquivo deveria ter cópias de segurança para evitar perda de informações ou mesmo para evitar ter que refazer atividades. No MS-Windows 10, em sua configuração padrão, entre seus vários aplicativos, um usuário pode fazer cópias de segurança de seus arquivos usando o recurso: HISTÓRICO DE ARQUIVOS.

  • Fiz este concurso, questão mto dificil esta questão... juro que não sabia a resposta... não erro mais. rss

  • Histórico de arquivos. Acessível por: Painel de Controle - Sistemas e segurança - Salvar cópia de backup dos arquivos com Histórico de arquivos.

  • Prazer! Não conhecia o recurso

  • Questão pesadíssima! Segue o baile...

  • Histórico de Arquivos é uma função nativa do Windows 10 que no Windows 8 precisava ser ativada. Com esse recurso, você pode salvar todos os seus arquivos automaticamente, o que permite uma recuperação mais fácil dos mesmos, especialmente se você os tiver alterado ou excluído por engano. 

  • não sabia nem que existia isso.

  • 34% acerto, Vuvu tá cruel. Não tinha estudado isso não

  • Deus do céu! Eles não tem limites na informática!

  • é nada mais que um backup e ele vai pedir a conexão de uma unidade externa.

  • Gabarito C

    A Restauração.

    ·        Finalidade: reparar, recuperar, consertar.

    ·        Caminho: (Iniciar, selecione Configurações > Atualização e segurança > Recuperação).

    B Hardware.

    ·        o que é? Equipamento mecânico. - físico.

    *diferente de Software: componentes lógicos ou sistema de processamento de dados.

    C Personalização 

    ·        Finalidade: Tela de fundo, Cores, Tela de Bloqueio, Temas, Fontes, Iniciar, Barra de Tarefas.

    D Contas de Usuário.

    ·        Finalidade: criar uma conta local de usuário ou de administrador Windows.

    ·        Caminho: (Configurações > contas e família e outros usuários).

    E Histórico de Arquivos.

    ·        Finalidade: evitar perda de informações e fazer cópias de segurança.

    ·        Caminho: Painel de controles > Histórico de Arquivos

    ·        Funções: (ativar, desativar, excluir, selecionar local de rede).

    *Bizu QC: Podem ser copiados para o Histórico de Arquivos: VI-MODA

    Vídeos

    Imagens

    Música

    One Drive

    Documentos

    Área de Trabalho

  • GABARITO: E.

     

    O Histórico de Arquivos do Windows 10 permite que o usuário faça backup de seus arquivos pessoais facilmente. Este recurso faz múltiplas cópias de arquivos e as armazena em um HD externo ou em outro disco rígido instalado no PC.

     

    Antes de começar a usar o Histórico de Arquivos para fazer backup de seus arquivos, é necessário escolher o local onde os backups serão salvos. Você pode escolher uma unidade de conexão externa, como um pen drive, ou salvar em uma unidade em uma rede. 

     

    https://www.baboo.com.br/windows/como-usar-o-historico-de-arquivos-do-windows-10/

    https://support.microsoft.com/pt-br/help/17128/windows-8-file-history

  • letra E para os não assinantes

  • O Histórico de Arquivos só faz backup de cópias dos arquivos que estão nas pastas Documentos, Músicas, Imagens, Vídeos e Área de Trabalho e dos arquivos do OneDrive disponíveis offline em seu computador. Se você tem arquivos ou pastas em outro local e quer fazer backup deles, pode adicioná-los a uma dessas pastas.

    Fonte: support.microsoft.com

  • Além da opção de acessar pelo painel de controle, é possivel também adicionar o local de rede do Historico de Arquivos através do caminho:

    1 - menu Iniciar

    2 - Configurações

    3 - Atualização e Segurança

    4 - Backup

  • painel de controle / segurança e manutenção / histórico de arquivos / salvar cópias de backup de arquivos com histórico de arquivos.

  • Essa questão é recorrente mas derruba muita gente. Cuidado!

  • LETRA E. Para fazer cópia de segurança no Windows 10:

    Painel de controle-Sistema e segurança-Historico de arquivos

  • Windows 10 TEM O HISTORICO DE ARQUIVOS QUE SALVA

    VIDEOS

    IMAGENS

    MUSICAS

    ONE DRIVE

    DOCUMENTOS

    AREA DE TRABALHO

  • Caí como um patinho! kkkk

  • Melhor errar agora do que na prova. Hehe

  • Nunca nem vi kkkkkkkk

  • Nunca tinha visto isso

  • Buguei agora :/

  • Em 21/05/21 às 06:34, você respondeu a opção A.

    !

    Você errou!

    Em 12/03/21 às 06:56, você respondeu a opção C.

    !

    Você errou!

    Em 10/02/21 às 22:07, você respondeu a opção A.

    !

    Você errou!

    Que faaasee

  • HISTÓRICO DE ARQUIVOS É UMA NOVA FERRAMENTA CRIADA NO WINDOWS 10 PARA RECUPERAR ARQUIVOS, COM O OBJETIVO DE MIGRAR SEUS DADOS DO WINDOWS 7, WINDOWS 8.1 PARA O WINDOWS 10.

  • Chega! Desisto! Não estudo mais informática! Brincadeirinha...

  • Essa questão diabólica vai para o meu caderno de questões erradas. Provavelmente 90% erraram essa questão.

  • GABARITO: ALTERNATIVA E

    Histórico de Arquivos é uma forma de backup do Windows, o qual faz a salvaguarda dos arquivos que estão inseridos nas pastas Biblioteca, Documentos, Imagens, Músicas, Vídeos e OneDrive.

  • Em 07/09/21 às 16:37, você respondeu a opção A.

    !

    Você errou!

    Em 27/08/21 às 10:12, você respondeu a opção A.

    !

    Você errou!

    Em 05/05/21 às 16:06, você respondeu a opção A.

    !

    Você errou!

    AQUI TBM TA DIFICIL, QUE DEUS NOS ILUMINE

  • Sempre fico entre duas alternativas! rsrsrs

  • Acertei, mas nem sabia que existia esse histórico de arquivos....Quem mais?

  • Histórico de Arquivos > backup


ID
2906401
Banca
IADES
Órgão
SEASTER - PA
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos procedimentos de segurança que devem ser adotados ao utilizar-se um computador, assinale a alternativa correta.

Alternativas
Comentários
  • A manutenção de cópias de segurança redundantes de arquivos importantes é recomendável.

    gabarito : E

  • Questão característica da banca:

    Bizu: Mentalidade para uma prova da IADES: " Vou escolher a alternativa mais certa ou menos errada diante das alternativas"

    A)Não é recomendável utilizar CD-ROM para gravar cópias de arquivos. (Errado, dependendo do tamanho do arquivo o CD-ROM é um bom suporte para armazenar backup, ressalto que CD-ROM grava permanentemente, ou seja, so aceita a carga inicial);

    B) Cópias de segurança de arquivos confiáveis devem ser feitas, mas somente em servidores on-line.(Errado, somente não né pessoal);

    C) Qualquer arquivo importante deve ser copiado, seja ele confiável ou infectado.(Errado, caso seja copiado um arquivo infectado há chance de que ele prejudique outros no mesmo suporte armazenado);

    D) Toda cópia de arquivo é confiável. (Errado, acho que essa nem precisa de comentário);

    E) A manutenção de cópias de segurança redundantes de arquivos importantes é recomendável.

  • Nunca vi isso!!!! Desde quando cópias redundantes é importante?!

  • Se até eu mantenho cópias redundantes de arquivos leves que são importantes. Imagine uma grande empresa.

    Uma cópia em cada HD. Se um queimar você tem no outro. Uma cópia no Google Drive também é bacana - e automático.

  • OXe! cadê a economia kkkk

  • GABARITO E

    BACKUP é a cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.

    bons estudos

  • Aprender resolver é importante,  veja a menos errada. E

  • A questão remete ao que se chama de RAID ( Redundant Array of Independente disks, que na tradução é o Conjunto Redundante de Discos independentes), meio de se criar vários discos individuais com a finalidade de garantir mais segurança ao armazenamento de dados, como por exemplo os discos rígidos.

    Esses discos trabalham para uma mesma finalidade, pois é exatamente pela redundância dos dados que se ganha mais confiabilidade, pois caso um dos discos ficar defeituoso, o outro continuará funcionando normalmente e o usuário não perceberá nenhuma perda. Além do que, nada impede que o RAID também se utilize de backups.

  • CD ROM---> Somente leitura

  • A realização de cópias de segurança é primordial para recuperação dos dados.
    É recomendável que use mídias removíveis, armazene as cópias em local diferente de onde estão originais, armazene apenas informações importantes e mantenha a cópia íntegra (protegida).
    A cópia de segurança dos dados do usuário (ou backup), poderá estar corrompida quando for necessária a restauração.
    Por isto, uma das recomendações é manter cópias redundantes dos arquivos mais importantes. Redundante é o mesmo que repetido. Ou seja, a sua pasta de Documentos deverá estar em uma mídia externa e em um local na nuvem. As chances de perda da cópia de segurança serão mínimas.

    Gabarito: Letra E.

  • A realização de cópias de segurança é primordial para recuperação dos dados.

    É recomendável que use mídias removíveis, armazene as cópias em local diferente de onde estão originais, armazene apenas informações importantes e mantenha a cópia íntegra (protegida).

    A cópia de segurança dos dados do usuário (ou backup), poderá estar corrompida quando for necessária a restauração. 

    Por isto, uma das recomendações é manter cópias redundantes dos arquivos mais importantes. Redundante é o mesmo que repetido. Ou seja, a sua pasta de Documentos deverá estar em uma mídia externa e em um local na nuvem. As chances de perda da cópia de segurança serão mínimas.

    Gabarito: Letra E.

    Resposta do professor do qconcurso.

  • Gabarito: letra E

    A realização de cópias de segurança é primordial para recuperação dos dados.

    É recomendável que use mídias removíveis, armazene as cópias em local diferente de onde estão originais, armazene apenas informações importantes e mantenha a cópia íntegra (protegida).

    A cópia de segurança dos dados do usuário (ou backup), poderá estar corrompida quando for necessária a restauração. 

    Por isto, uma das recomendações é manter cópias redundantes dos arquivos mais importantes. Redundante é o mesmo que repetido. Ou seja, a sua pasta de Documentos deverá estar em uma mídia externa e em um local na nuvem. As chances de perda da cópia de segurança serão mínimas.

    fonte: comentários do professor do QC Fernando Nishimura

  • Analisando os itens:

    a) mídias óticas, como o CD-ROM, podem ser utilizados para gravar cópias de segurança de arquivos;  

    b) cópias de segurança podem ser feitas online ou fisicamente, dependendo da política de segurança da organização;

    c) meio óbvio que arquivos infectados não devem ser guardados, não é mesmo?

    d) “todo”, “sempre” e “nunca” são expressões suspeitas. Nem toda cópia será confiável, afinal, precisamos saber procedência, finalidade, dentre outros.

    e) cópias de segurança são recomendáveis, afinal, nunca se sabe quando será necessário recuperar de um desastre.

    Resposta certa, alternativa e).

  • Meios difundidos de cópias de segurança incluem cd-rom,dvd ,disco rigido, disco rígido externo (compatíveis com ),  e a cópia de segurança externa (online)

    O mais básico e completo tipo de backup é o full. Como o próprio nome diz, o backup full faz cópias de todos dados para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. Se uma organização possui a política de realizar backup todos os dias, todos os dados serão copiados diariamente, independente de terem sido modificados ou não.

  • A manutenção de cópias de segurança redundantes de arquivos importantes é recomendável

    GAB (E)


ID
2906791
Banca
IADES
Órgão
SEASTER - PA
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Um spyware é um programa desenvolvido para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Com relação a esse assunto, assinale a alternativa correspondente a um programa que pode ser classificado como um spyware.

Alternativas
Comentários
  • ADWARES SÃO PROGRAMAS QUE EXIBEM PROPAGANDAS E ANÚNCIOS SEM A AUTORIZAÇÃO DO USUÁRIO, TORNANDO O COMPUTADOR MAIS LENTO E NORMALMENTE ASSUMEM O FORMATO POP-UP. MUITOS ASSUMEM A FORMA DE SPYWARE QUANDO ENVIAM INFORMAÇÕES PARA ANUNCIANTES, POR EXEMPLO. 

  • Um spyware é um programa desenvolvido para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Com relação a esse assunto, assinale a alternativa correspondente a um programa que pode ser classificado como um spyware.

    a)Rootkit é um programa designado a fornecer a hackers acesso administrativo ao seu computador sem você saber disso. 

    b)Backdoor é um utilitário de administração remota que, uma vez instalado em um computador, permite um acesso de usuário e controlá-lo através de uma rede ou da Internet.

    d)Vírus São programas criados para executar algum tipo de dano ao seu computador ou ao seu sistema.

    e)Worms Programas parecidos com vírus, mas com um particularidade de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador. 

    Fonte: Professor Érico Araújo Focus Concurso.

  • GAB.: C

    Um spyware é um software espião, capaz de violar a privacidade das informações de usuários, coletando dados da máquina ou da rede e disponibilizando-as a terceiros. Pode ser usado tanto de forma legítima quanto maliciosa. São tipos de spyware:

    Keyloggers;

    Screenloggers;

    Adwares; e

    Sniffers.

  • GABARITO: C

     

    SPYWARE: é um programa que monitora atividades de um sistema e envia a terceiros. Ele pode ser um ADWARE daqueles que mostram propagandas para o usuário. Ou pode ser um KEYLOGGERS que captura o que o usuário digita. Ou pode ser um SCREENLOGGERS que registra os movimentos do mouse de um usuário.

  • Spywares são programa que monitoram a atividade de um sistema e envia a terceiro.

    Tipos:

    Keyloggers- (que significa registrador do teclado em inglês) são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Capturando tudo que é digitado na máquina.

    Screeloggers - Screenlogger é tipo de spyware, que tira prints, imagens da tela do computador, informando onde o cursor do mouse é clicado, passando informações sobre senhas e outras informações privadas.

    Adwares - (vem do inglês, ad = anuncio, software = programa) são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta.

    Fonte: Professor Victor Dalton Estratégia Concurso e Google Acadêmico.

  • GABARITO C

    ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''. Se você tiver um KITkat, você vai sair mostrando para todo mundo ou vai comer ESCONDIDO? então guarde pelo KIT, o RootKIT também fica escondido, ele esconde outros malwares para que o antivírus não detecte o vírus, usa característica do adm. do computador.

    ____________________________________________________________

    BACKDOOR: é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    ____________________________________________________________

    SPYWARE: monitoramento de atividades. DIVIDE-SE EM: keyloggers: captura a digitação do teclado. screenloggers: registra o movimento do mouse;e adwares: mostra propagandas.

    ____________________________________________________________

    RANSOMWARE: exige pagamento pelo Resgate dos dados.

    bons estudos

  • Os programas classificados como SPYWARE são: KEYLOGGER, SCREENLOGGER e ADWARE.

    KEYLOGGER - captura as informações do teclado

    SCREENLOGGER - captura informações da tela

    ADWARE - projetado para apresentar propagandas

  • Os softwares maliciosos possuem diferentes funcionalidades, e de acordo com a forma de ação, são classificados em categorias diferentes.
    A categoria de software spyware é aquela que possui códigos maliciosos que espionam o usuário.
    Rootkit é um conjunto que procura esconder a atuação de outros softwares maliciosos.
    Backdoor é um tipo de software que abre as portas de conexão TCP do computador para novas invasões.
    Vírus é um código malicioso que se propaga infectando outros arquivos.
    Worms é um código malicioso que se propaga infectando outros dispositivos conectados na mesma rede.

    Adware é um software malicioso que coleta informações sobre os hábitos de navegação do usuário e exibe propagandas relacionadas. Existem aplicativos específicos para a remoção destes software, como o AdwCleaner da empresa MalwareBytes.

    Gabarito: Letra C.
  • ADWARES SÃO PROGRAMAS QUE EXIBEM PROPAGANDAS E ANÚNCIOS SEM A AUTORIZAÇÃO DO USUÁRIO, TORNANDO O COMPUTADOR MAIS LENTO E NORMALMENTE ASSUMEM O FORMATO POP-UP. MUITOS ASSUMEM A FORMA DE SPYWARE QUANDO ENVIAM INFORMAÇÕES PARA ANUNCIANTES, POR EXEMPLO. 

  • Spyware: é um programa cuja finalidade é monitorar as atividades de um determinado sistema e enviar as informações coletadas para terceiros. Pode ser usado com fins legítimos ou maliciosos.

    Tipos mais comum de Spyware

    Keylogger capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

    Screenlogger armazena a tela apresentada pelo monitor de vídeo.

    Adware projetado para apresentar propagandas (com fins legítimos ou maliciosos).

    GABARITO C

  • Keyloggers;

    Screenloggers

    Adwares

    Sniffers.

  • GABARITO: C.

     

    Iades A-M-A questões sobre spyware e seus tipos, fiquem atentos.

     

    Alguns tipos específicos de programas spyware são:

     

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

     

    https://cartilha.cert.br/malware/

  • Gabarito: Letra C

    Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um subgrupo dos spywares.

    Os adwares são conhecidos por apresentarem na tela/ecrã propaganda indesejada e URL falsos, aparecendo no seu histórico sem que o utilizador os tenha sequer visitado.

    Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (), com a autorização de seus autores.

    fonte:

  • Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

     

    Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

     

    Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • O rootkit é ativado antes que o sistema operacional tenha sido completamente inicializado!!!

    O spyware é um programa automático que monitora informações sobre o usuário. Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis aos usuários.

  • Existem três sub-tipos de spyware, segundo o CERT.BR:

     - keylogger, que captura a digitação de teclas do teclado;

    - screenlogger, que captura cliques de mouse;

    - adware, que empurra propaganda para o usuário.

    Resposta certa, alternativa c).

  • MALWARE

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade


ID
2906794
Banca
IADES
Órgão
SEASTER - PA
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de criptografia e segurança da informação na internet, assinale a alternativa correta.

Alternativas
Comentários
  • GAB: B

     

    ASSINATURA DIGITAL

    * Garante a integridade do conteúdo.
    * Garante a identidade de quem assina o documento.
    * Tem a mesma validade jurídica de uma assinatura de próprio punho.

    * Funciona como uma identidade pessoal no meio eletrônico

  • Com a assinatura digital pode-se garantir:


    • Autenticidade: o fato de a assinatura ter sido realizada pela chave privada do remetente e
    confirmada por sua chave pública (no destino) oferece a garantia de que foi realmente aquele
    usuário que a enviou.
    • Integridade: como a assinatura digital usa hash, é possível garantir que a mensagem não foi
    alterada no meio do caminho.
    E, com essas duas...
    • Não Repúdio: o usuário não poderá dizer que não foi ele quem escreveu aquela mensagem.

  • GABARITO: B

     

    Quando falamos em ASSINATURA DIGITAL, podemos dizer que é um processo que busca garantir a autenticidade, a integridade e o não repúdio.

    A autenticidade é a garantia que o emissor daquela mensagem é quem realmente diz ser...é autêntico. A integridade protege a informação contra alterações NÃO autorizadas. O não repúdio é a ideia de que se alguém assinou digitalmente um documento e a assinatura digital foi verificada como válida, o autor daquele documento não pode mais negar a autoria daquele documento, mensagem ou transação eletrônica.

     

    EXEMPLO: João deseja enviar uma mensagem para a Maria: " A aula será realizada hoje! - Remetente: João".

    A assinatura digital é um código ÚNICO daquele documento. Aparecerá um algorítmo chamado HASH (significa: resumo) que vai gerar um resumo criptografado (código ) dessa mensagem do João. Aí a CHAVE PRIVADA do remetente João é aplicada sobre o Hash gerando OUTRO CÓDIGO que é a ASSINATURA DIGITAL ( código único para cada documento). Portanto, a assinatura digital é produzida com a chave privada do João aplicada sobre o Hash (resumo) criptografado. A mensagem chega na Maria e ela quer conferir se essa assinatura digital é realmente válida. Como ela faz isso? Aí entra novamente o Hash( resumo) que gera novamente um resumo daquela mensagem e aí entra em cena a chave pública do João. Ela vai usar essa chave, pois é pública. Aplica sobre a chave digital e o CÓDIGO que aparecer tem que ser IGUAL AO HASH. Se a resposta for sim, isso quer dizer que o documento é autêntico..é do João e que o documento é íntegro e não foi alterado no meio do caminho.

     

    ASSINATURA DIGITAL  X  ASSINATURA ELETRÔNICA

     

    A diferença está no nível de segurança:

     

    DIGITAL: é necessário ter um certificado digital e usa métodos criptográficos. Evita alterações no documento ou falsos remetentes, conforme explicação acima de certificado digital.

    ELETRÔNICA: é o mais comum e usado no dia a dia. Qualquer pessoa pode assinar qualquer tipo de documento. Você pega uma folha sulfite...assina e envia para escanear. Não tem valor legal por si só. Para ter uma validade legar ela DEVE SER criptografada e a sua nomenclatura acaba MUDANDO para assinatura digital devendo conter as seguintes propriedades: integridade, autenticidade e não repúdio conforme explicação de certificado digital..

  • ASSINATURA DIGITAL

    GARANTE --------- > "INA''

    Integridade

    Não repúdio

    Autenticidade

    MACETE USADO PELOS OS USUÁRIOS DO QC.

  • Alternativa: B

    Macete:

    SIMÉTRICA (CRIPTOGRAFIA): C

    ASSIMÉTRICA (CRIPTOGRAFIA): C I A

    ASSINATURA DIGITAL: IA

    CERTIFICADO DIGITAL: IA

    C: confidencialidade

    I: integralidade

    A: autenticidade

  • GABARITO B

     

    Criptografia ~> Garante CONFIDENCIALIDADE e INTEGRIDADE

     

     Assinatura Digital ~> Garante AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE

    _______________________________________________________

     

    O que se obtém com a Assinatura Digital?

     

    1) Autenticidade: o fato de a assinatura ter sido realizada pela chave privada do remetente e confirmada por sua chave pública (no destino), tem-se a garantia de que foi realmente aquele usuário que a enviou;

    2) Integridade: Como a assinatura digital usa hash, é possível garantir que a mensagem não foi alterada no meio do caminho;

    3) Não-Repúdio : o usuário não poderá dizer que não foi ele quem escreveu aquela mensagem.

     

     

    bons estudos

  • ASSIÑATURA DIGITAL

    Integridade

    Não repúdio

    Autenticidade

  • Em , a assinatura ou firma digital é um método de autenticação de informação digital tipicamente tratada como substituta à assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser assinado.

    Embora existam analogias, existem diferenças importantes. O termo , por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica.

    A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem recebida pelo destinatário realmente foi originada no emissor.

  • Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

  • A galera ficou meio em dúvida na c então aí vai a a ressalva

    o Certificado digital associa a empresa a uma chave pública e não privada, ou seja, no certificado vem a chave pública da empresa para que nós possamos nos certificar de sua autenticidade.

  • ·        ASSINATURA DIGITAL

    -  mecanismo de autenticação que permite ao autor da mensagem anexar um código (chave privada) que funcione como uma assinatura

    ·        CERTIFICADO DIGITAL

    -  vincula uma chave pública a um titular

  • A criptografia é uma técnica que permite proteger as informações armazenadas em arquivos, através da combinação de chaves criptográficas pública e privada, certificados digitais e assinaturas digitais.
    Quando a data do computador está incorreta, certificados válidos podem ser considerados como não-confiáveis.
    O certificado digital é um mecanismo que associa a uma chave pública a sua autenticidade.
    A chave é um código público ou privado que autentica um certificado ou assinatura digital.
    A criptografia é utilizada para proteção dos dados, proteção contra monitoramento e proteção contra desvios de destinatários.

    A assinatura digital permite comprovar a autenticidade e a integridade de uma informação. Se a informação for alterada, o código hash da assinatura não poderá ser autenticado, e isto denunciará a modificação do conteúdo.

    Gabarito: Letra B.
  • PRINCÍPIOS:

    CFRIPTOGRAFIA: CIA

    Confidencialidade

    Integridade

    Autenticidade

     

    ASSINATURA DIGITAL: AI NÃO

    Autenticidade

    Integridade

    NÃO - repúdio

     

    PRINCÍSIO BÁSICO DA SEGURANÇA DA INFORMAÇÃO: DICA

    Disponibilidade

    Integridade

    Confidencialidade

    Autenticidade

  • Ola o "somente" ai atrapalhando a letra E.

  • ASSINATURA DIGITAL

    - GARANTE os princípios da AUTENTICIDADE e INTEGRIDADE

    - Tem que ter o CERTIFICADO DIGITAL

    - NÃO CRIPTOGRAFA, apenas assina

  • SEGURANÇA DA INFORMAÇÃO

    SIMETRIA ------------------- C

    ASSIMETRIA --------------- C I A

    CERTIFICADO ------------- I A

    ASSINATURA -------------- I A

    C --> CONFIDENCIALIDADE

    I --> INTEGRIDADE

    A --> AUTENTICIDADE

  • A assINAtura digital permite comprovar a autenticidade, integridade e não repúdio de uma informação.

    GABA B

  • BIZUUUUU!!!!

    S (SIMETRIA) C

    A (ASSIMETRIA) CIA

    C (CERTIFICA) IA

    A (ASSINATURA IA

  • A) não sei

    B) Correta

    C) Certificação Digital: Dados fornecidos pela Certificadora (que garante o processo)

    Esta chave gerada ao requisitante é pública.

    Exemplo: Https

    D)chave não é o meio, mas senha gerada.

    E)Criptografia é a confidencialidade de uma informação através de códigos. princípio da conferência.

  • O Certificado Digital, também conhecido como Certificado de Identidade Digital, associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da identidade.  Fonte; Estratégia Concursos

    O erro da letra C está em afirmar que o certificado digital associa a identidade de um titular à uma chave privada, pois conforme exposto acima, faz uso de um par de chaves (pública e privada).

  • macetezinho!!!

    Simetria de chaves----------C

    Assimetria de chaves-------CIA

    Certificado digital------------IA

    Assinatura digital------------IA

    C=Confidencialidade

    I=integridade

    A=autenticidade

  • a. A data correta do computador impede que certificados válidos sejam considerados NÃO confiáveis.

    b. A assinatura digital permite comprovar a autenticidade e a integridade de uma informação.

    c. O certificado eletrônico é um registro digital composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave PÚBLICA.

    d. CANAL DE COMUNICAÇÃO é o meio adotado para a troca de informações.

    e. Criptografia é uma ciência e arte de escrever mensagens em forma cifrada ou em código. Portanto o conteúdo será codificado e não o envio. Tanto pessoas determinadas, quanto pessoas não determinadas podem ter acesso a mensagem criptografada bastando ter as chaves.

  • A musica do Rani Passos me salvou agora...


ID
2907067
Banca
IBADE
Órgão
CAERN
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito à segurança da internet, um termo define um tipo de fraude por meio da qual se tenta obter dados de um usuário, pela utilização combinada de meios técnicos e engenharia social, como no caso em que o golpista tenta induzir o usuário a fornecer informações pessoais e financeiras, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição. Esse tipo de fraude é conhecido por:

Alternativas
Comentários
  • GAB: A

    Phishing  phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    ·        tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    ·        procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    ·        informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    ·        tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web

    fonte:https://cartilha.cert.br/golpes/

  • Gab. "A"

    Phishing (pescaria): Página ou email falso, idêntico a de um serviço confiável com o objetivo de capturar dados do usuário.

  • (A)


    Outra que ajuda a responder:

    Ano: 2019 Banca: IDECAN Órgão: AGU Prova: Administrador

    Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem a seguir:

    Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguinte, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi vítima. 

     

    b)Phishing


    #FAVOR MANTER A VERSÃO ANTIGA DO SITE#

     

  • GABARITO A

    Phishing (em inglês corresponde a “pescaria”), tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

     

    bons estudos

  • A) phishing

    GABARITO

    B) sniffing

    Os sniffers assumem diversas formas. Há sniffers de pacotes, Wi-Fi, redes e IP, entre outros. Mas todos têm uma coisa em comum: um sniffer é um tipo de software que captura todo o tráfego que entra e sai de um computador conectado a uma rede.

    C) spamming

    Spam é uma mensagem não solicitada que promove um serviço ou produto.

    D) spyware.

    Spyware é um tipo de malware que hackers usam para espionar você a fim de conseguir acesso às suas informações pessoais, conta bancária ou atividades online.

    E) malware.

    Malware refere-se a qualquer tipo de software malicioso que tenta infectar um computador ou dispositivo móvel. Hackers usam malware para vários motivos, como extrair informações pessoais ou senhas, roubar dinheiro ou evitar que os proprietários acessem seu aparelho.

    FONTE: https://www.avast.com/pt-br

  • Engenharia social significa persuasão/manipulação psicológica de pessoas visando a obtenção de algum benefício.
  • GABARITO A

    Phishing ou scam: é o tipo de fraude no qual um golpista tenta obter dados pessoais ou financeiros do usuário. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais como, CPF, senha, dados bancários etc. 

  • Fraude - Phishing.

  • Phishing=pescaria.... tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens/paginas falsas. 

    spyware.

    Spyware é um tipo de malware que hackers usam para espionar você a fim de conseguir acesso às suas informações pessoais, conta bancária ou atividades online.

  • Phishing é o estelionato das pragas virtuais.

    Sniffing: Procedimento realizado por uma ferramenta conhecida como Sniffer (ou packet sniffer, analisador de rede, analisador de protocolo, ethernet sniffer em redes de padrão ethernet ou ainda wireless sniffer em redes wireless), semelhante a um "grampo eletrônico". Capturam tráfego de redes.

  • Golpe na temporada de impostos – pode ter várias formas, mas geralmente é mais prevalente antes da temporada de impostos. Por exemplo, um e-mail de phishing é enviado para o destino que contém um link malicioso. O e-mail supostamente é da Receita Federal ou do próprio contador do usuário. Mais comumente, esse tipo de e-mail dirá que são necessárias mais informações do usuário ou que algo está errado em seus registros fiscais, ou que foi pago mais ou menos que na última temporada de impostos e solicita que "clique no link" para fazer login em sua conta na Receita Federal e corrigir o problema. Alerta de spoiler: o link não leva ao site legítimo.


ID
2922274
Banca
FEPESE
Órgão
Prefeitura de Fraiburgo - SC
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Os tipos de backup que realizam uma cópia completa e cópias consequentes somente dos dados que sofreram modificações desde o último backup; e cópias consequentes de todos os dados que sofreram modificações desde o último backup completo são, respectivamente:

Alternativas
Comentários
  • r. C

    Beckup geral

    Beckup Incremental: copia programas/arq alterados ou novos desde o último beckup

    Beckup Diferencial; copia pro/arq alterados/novos desde o beckup COMPLETO,

    ............Nao diferencia como sendo arq/prom já copiado (nao desmarca como arq sendo novo ou alterado)

  • Letra C

    Um backup incremental é uma cópia dos dados criados e modificados desde a última execução de backup, tanto incremental quanto completa.

    Um backup diferencial é uma cópia dos dados criados e modificados desde o último backup completo.

  •  Backup Incremental:

     Backup Diferencial:

  • Backup incremental: Copia apenas os arquivos alterados ou criados após o último backup completo, incremental ou diferencial.

    Backup diferencial: Copia os arquivos alterados ou criados após o último backup completo (diferente do incremental que se baseia no último backup, independente do tipo).

    Fonte: https://cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf

  • Lembrando que o o DIFERENCIAL não desmarca o FLAG ARCHIVE (Bandeira de marcação, é um um indicativo de que o arquivo está pronto para ser becapeado).

    Diferente é o incremental, que desmarca o flag, faz o becape apenas do que foi incrementado, ou seja, daqueles arquivos que possuem o flag arquivo, logo em seguida é desmarcado. Dessa forma os arquivos não são copiados 2 vezes, o que evita a DEDUPLICAÇÃO. O processamento em si do becape incremental é mais rápido, uma vez que ele só copia os arquivos marcados .

    fonte: aulas do Rani.

  • Gab. "C"

    Questão meio complicada, tem que dar um passo pra trás e resolver em partes.

    Os tipos de backup que realizam uma cópia completa e cópias consequentes somente dos dados que sofreram modificações desde o último backup; (INCREMENTAL) e cópias consequentes de todos os dados que sofreram modificações desde o último backup completo, (DIFERENCIAL)

  • Gabarito C.

    Sobre becapes, assistam a essa aula no youtube:

    https://www.youtube.com/watch?v=i70HsjIY4oc

  • A meu ver a questão tem um erro em seu enunciando pois o backup incremental não realiza uma cópia completa + cópias dos dados que sofreram alterações. O incremental copia unica e exclusivamente os dados que sofreram alterações desde o último backup, seja ele qual for.

  • Um macetinho bem simples:

    Todos Backups que começam com "D", não marcam os arquivos

    De cópia;

    Diferencial; e

    Diário.

    Os que não Têm o "D", marcam os arquivos

    Normal; e

    Incremental.

    O diferencial e o incremental copiam apenas as modificações dos arquivos.

  • GABARITO -C

    Créditos: Patlick

    O que tem " M " Marca

    Backup Completo (normal): todos os arquivos e pastas na unidade sofrem o backup, ou seja, é criada uma cópia de segurança para todos esses arquivos. Além disso, marca todos os arquivos como arquivos que sofreram backup.

    Backup Incremental: realiza um backup dos arquivos novos ou alterados desde o último backup, incremental ou completo. Marca os arquivos como se tivessem sofrido backup.

    Backup Diferencial: realiza um backup dos arquivos que foram alterados desde o último backup completo. Não marca os arquivos como passados pelo backup.

    Backup de cópia: copia todos os arquivos, mas não os marca como arquivos que passaram por backup. É uma espécie de backup completo emergencial, feito em paralelo a uma política de backups completo e diferencial/emergencial.

    Bons estudos!

  • GAB: C

    Bizu matador

    • Backup incremental: pode ser a partir de qualquer backup, seja ele incremental, completo ou diferencial
    • Backup Diferencial: ...Desde o ultimo backup completo
  • Backups que MARCAM tem M no nome

    NorMal

    IncreMental


ID
2923015
Banca
IMA
Órgão
Prefeitura de Penalva - MA
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

A segurança da informação é muito importante dentro de uma organização, os usuários devem estar cientes da necessidade de ter cuidado ao lidar com dados em ambientes virtuais, a presença de vírus e outras ameaças pode causar grandes problemas a um órgão, principalmente se essas informações forem importantes para o seu funcionamento.
 
Analise as assertivas abaixo sobre os meios de segurança da informação e ameaças da internet assinale a alternativa CORRETA:
 
I- Os Spyware são programas que registra todas as teclas digitadas pelo usuário e permite que um invasor tenha acesso a um computador comprometido.

II- Os Phishing são o envio de mensagens eletrônicas indesejadas ou não solicitadas, muito utilizado para a propagação de outras ameaças.

III- O backup incremental copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup.

IV- Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups.

Alternativas
Comentários
  • Backup Incremental: Copia somente os arquivos criados ou alterados desde o último backup normal ou incremental (verifica a marcação) e marca todos os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento é desmarcado.

    Backup Normal: Conhecido como TOTAL, GLOBAL, FULL, COMPLETO ou REFERENCIAL, o backup normal copia todos os arquivos indicados, não verificando dentre eles quais possuem marcação.

  • Por que as alternativas 1 e 2 estão erradas? Alguém poderia me ajudar?

  • Colega Jorge,

    I- Os Spyware são programas que registra todas as teclas digitadas pelo usuário e permite que um invasor tenha acesso a um computador comprometido.

    Acredito que o erro esteja no fato de descrever a função do keylogger, um dos sub-grupos dos spyware, mas existe outros, a assertiva erra em englobar apenas um.

    Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Alguns tipos específicos de programas spyware são: Keylogger; Screenlogger; Adware: 

    II- Os Phishing são o envio de mensagens eletrônicas indesejadas ou não solicitadas, muito utilizado para a propagação de outras ameaças.

    Descreveu a função das mensagens Spam.

    Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.

    Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    Raciocinei dessa forma, qualquer erro, avisem-me por mensagem no privado por favor,

    abraço

  • Peçam comentário do professor.

  • I = Keylogguer

    II = SPAM.

    gab D

  • Um backup incremental é uma cópia dos dados criados e modificados desde a última execução de backup, tanto incremental quanto completa.

    Um backup diferencial é uma cópia dos dados criados e modificados desde o último backup completo.

  • No meu entendimento, a 3 está correta.

    Não entendi.

  • Passível de anulação por causa da letra da - I, não? Porque descreveu uma forma de Spyware.

  • I - Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.

    II - Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

    III - BACKUP INCREMENTAL é aquele em que cópias sucessivas dos dados contêm apenas a parte que foi alterada desde que a cópia de backup anterior foi feita.

    IV- Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups.

    III e IV ESTÃO CORRETAS , PORÉM A BANCA DEU O GABARITO D

    ABÇS E #VQV

  • Olha a pegadinha

    Estão CORRETAS

    I , II e IV

    O letra A erra ao afirmar que APENAS que os itens I e II estão corretos, pois o IV tabém está.

    A letra D está correta pq ela afirma que o IV é correto, isso não quer dizer que o I e II não estejam também.

    GABARITO: D

  • Poxa pra mim tb a III está correta.

  • Que português medonho dessa banca.

  • Para quem está com dúvida na assertiva III, esta aula do professor Washington (Ed. Atualizar) elucida muito bem o conteúdo: https://www.youtube.com/watch?v=QfWWnJOfl6M

  • Backup Incremental

    Trata-se de uma cópia de todos os dados que foram modificados desde o último backup – não importa de qual tipo (Ex: Backup Completo, Backup Diferencial ou Backup Incremental). Ele surgiu para sanar algumas deficiências do Backup Completo, como sempre copiar todos os dados a cada operação, mesmo que nenhuma alteração tenha sido realizada. Após o backup, ele desmarca o atributo de arquivo (Bit Archive). O primeiro passo para instituir uma política de Backup Incremental é realizar um Backup Completo. Nos backups incrementais subsequentes, serão copiados apenas os dados modificados ou criados desde o último backup. A principal vantagem é que será copiada uma quantidade menor de dados do que no caso de um backup completo. Por consequência, o Backup Incremental também é realizado mais rapidamente e necessita de menos espaço de armazenamento. 

     Backup Diferencial 

     

    Trata-se de uma cópia de dados em que, após realizar o primeiro backup completo, cada backup diferencial compara o conteúdo a ser copiado com o último backup completo e copia todas as alterações realizadas. Notem que o Backup Incremental copiava todos os dados que foram modificados desde o último backup. O Backup Diferencial copiará todos os dados que foram modificados desde o último backup completo. Dessa forma, ele armazena mais dados do que o Backup Incremental. Isso exige mais espaço e mais tempo de backup que os backups incrementais. Por outro lado, a recuperação de dados tende a ser mais rápida que o backup incremental, uma vez que só são necessários o último backup completo e o último backup diferencial, enquanto o backup incremental necessita do último backup completo e de todos os backups incrementais. 

  • Pra mim a III está correta.

  • III- O backup incremental copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup.

    Acredito que no item III o correto seria dizer que se trata de um arquivo diferencial, pois ele gera um único arquivo e acumula todas as atualizações que forem realizadas neste mesmo arquivo.

    Diferente de um incremental que gera um novo arquivo toda vez que é realizado uma atualização sua.

  • geral marcou "C". não entendi o gabarito oficial

  • D.

    Os testes de restauração (restore) devem ser periódicos, de forma a garantir a qualidade dos backups.

  • o spayware nao sao espiões? por que ta errado a proposição 1?

  • Spyware e Keylogger. Todo Keylogger é um Spyware, mas nem todo Spyware é um Keylogger. Força!
  • Backup Incremental: Um backup incremental é aquele em que cópias sucessivas dos dados contêm apenas a parte que foi alterada desde que a cópia de backup anterior foi feita.

     O backup incremental copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup.

  • O Spyware, do tipo keylogger, é o programa que registra todas as teclas digitadas pelo usuário e permite que um invasor tenha acesso a um computador comprometido.

    O backup incremental copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup. não sei qual o erro aqui, o ultimo backup é o ponto de partida do backup incremental.

    se tivesse limitado ao ultimo backup full ou diferencial tudo bem.

  • Fiquei entre C e D, pelo fato de não ter a menor ideia quanto a letra D, pois nunca ouvi falar nesse termo!

  • Questão deveria ser anulada

    Sinceramente queria saber onde estar o erro na opção abaixo, em que se fala de SPYWARE de uma forma geral, a questão não especifica nenhum tipo de SPYWARE:

    I- Os Spyware são programas que registra todas as teclas digitadas pelo usuário e permite que um invasor tenha acesso a um computador comprometido.

    Obs:O KEYLOGGER e o SCREENLOGGER, ambos são SPYWARE.

  • Spyware são programas que monitoram as ações dos usuários, programas espiões. Em I, na primeira parte, ele define um tipo de spyware, que se trata do keylogger, entretanto esse tipo de spyware não permite que um invasor tenha acesso ao computador, isso se trata de um outro tipo de malware, por exemplo, Trojan ou Backdoor. Muitas vezes, os keyloggers podem estar inseridos dentro phishing para capturar tudo que usuário digitar.

    Em II, estaria mais para spam, embora também se utilizam dessa técnica para enviar phishing, contudo um e-mail de phishing é um e-mail que parece legítimo a de uma instituição, mas na verdade é uma tentativa de obter suas informações pessoais ou roubar seu dinheiro.

    Em III, ele define o backup do tipo diferencial.

    Em IV, correto, pois a restauração periódica pode verificar a integridade dos arquivos, que, muitas vezes, podem estar corrompidos.

  • QUESTÃO FEITA PELO PROFESSOR DE GEOGRAFIA, SE VOCÊ ERROU, PARABÉNS, VOCÊ ACERTOU!

  • Calma, o gabarito está errado na questão temos vários erros lógicos:

    I- Os Spyware são programas que registra todas as teclas digitadas pelo usuário e permite que um invasor tenha acesso a um computador comprometido. - CORRETO, pois screenlogger é uma modalidade de spyware

    III- O backup incremental copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup. - CORRETO, essa é a definicao de backup incremental.


ID
2927599
Banca
UFGD
Órgão
UFGD
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também que o mouse está no modo padrão.

Acerca das tecnologias de segurança da informação e backup, assinale a alternativa correta.

Alternativas
Comentários
  • Sobre a alternativa C:

    Nada oferece segurança absoluta.

    Gabarito D para os não assinantes.

  • GABARITO: D)

    A) O backup dos arquivos deve ser feito no mesmo disco rígido em que o sistema está instalado porque uma mídia externa (discos rígidos externos, DVDs ou CDs) está sujeita a problemas físicos e catástrofes que incluem incêndio, roubo e sabotagem.

    ERRADO: Em informáticacópia de segurança (em inglêsbackup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

    B) Vírus são mensagens eletrônicas não solicitadas, enviadas em massa.

    ERRADO: Em informática, um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.

    C) Firewall é um dispositivo de redes de computadores que regula o tráfego de dados entre redes distintas, garantindo a segurança absoluta contra acessos nocivos ou não autorizados de invasores de uma rede para outra.

    ERRADO: Nenhum sistema de proteção garante segurança absoluta.

    D) Quando você acessa um site que usa HTTPS antes de seu endereço, o servidor do site usa um certificado para comprovar a identidade desse site para navegadores. O cadeado ao lado da barra de endereços indica que a conexão é segura e suas informações (por exemplo, senhas ou números de cartão de crédito) permanecem particulares quando são enviadas para esse site.

    CORRETO.

    E) Enquanto o UDP (User Datagram Protocol) oferece um luxo de bytes im a im confiável em uma inter-rede não confiável, o TCP (Transmission Control Protocol) oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão.

    ERRADO: Na verdade é o contrário. User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. Ele permite que a aplicação envie um datagrama encapsulado num pacote IPv4 ou IPv6 a um destino, porém sem qualquer tipo de garantia que o pacote chegue corretamente (ou de qualquer modo), enquanto que o TCP é um protocolo de nível da camada de transporte sobre o qual que se assentam a maioria das aplicações cibernéticas. O Protocolo de controle de transmissão provê confiabilidade, entrega na sequência correta e verificação de erros dos pacotes de dados, entre os diferentes nós da rede, para a camada de aplicação.

  • Errei pq achei que o https significava apenas a criptografia ..

  • Macete pra matar a alternativa E):

    TCP -> total controle da parada (orientado, confiável)

    UDP -> uma doideira da porr* (não orientado, não confiável)

    Fonte: colaboradores do QC

  • GABARITO D

    HTTP - Hiper Text Transfer Protocol - protocolo para transferência de hipertexto.

    Não tem segurança. Os dados podem ser espionados por fraudadores.

    HTTPS - Hiper Text Transfer Protocol Secure - protocolo seguro para transferência de hipertexto. 

    Mais utilizado por sites de bancos e instituições financeiras em geral, o HTTPS insere uma camada de proteção na transmissão de dados entre seu computador e o servidor. A transmissão dos dados é criptografada pelos protocolos (SSL/TLS) aumentando significativamente a segurança dos dados. 

    _____________________________________________________________________

    FIREWALL

    Para que ladrões não entrem em sua casa, você deve trancar suas portas e janelas, ou instalar grades, alarmes e sistemas de segurança, dificultando o acesso ao interior do imóvel. O Firewall tem função similar, pois “tranca” todas as portas e janelas do seu computador para que só os autorizados possam entrar e sair. Os Firewalls já são instalados com pré-definições de quais portas poderão permanecer abertas para que os programas as usem, mas o usuário pode adicionar permissões conforme a necessidade. 

    OBS.: O firewall pode ser um software ou um hardware. Ativando o software, dispensamos o uso do hardware. Instalando um hardware (alto custo), dispensamos o uso do software.

    Firewall- É para filtrar as portas de conexão

                - Não é antivírus

                - Não analisa o conteúdo de mensagens de e-mail 

                - Não criptografa mensagem 

    bons estudos

  • OBS: O CADEADO PRECISA ESTAR FECHADO PARA A CONEXÃO SER SEGURA.

  • UDP,protocolo de transporte-faz a entrega todavia não confirma a e entrega...ezzzzzz.
  • Só eu que acho desnecessários esses comentários desse "Estudante Solidário" ?

  • ATENÇÃO!

    NÃO EXISTE SEGURANÇA ABSOLUTA NA INTERNET!

  • o Estudante Solidário parece que está com depressão...amigo procura ajuda em igreja, psicólogo, pastor, freira, faz meditação, yoga, caminhada, exercícios físicos, noFap, assista vídeos da monja Coen...já fiquei deprimido, melhorei 90% graças a Deus

    O diabo sussurrou em meu ouvido: "você não é forte o bastante para suportar a tempestade"

    Logo respondi:

    - Hoje eu sou a tempestade

  • Eu sei que deveria estar prestando atenção mais nas questões do que no @estudantesolitário, mas ele é muito chato. Já mandei msg pro Qconcursos pedindo o seu banimento. Chato pra caramba!

  • Uma boa forma de gravar para acertar a letra ''E'' é assim :

    TCP >> Táxi >> Demora mais um pouco pra chegar, porém é mais confiável e seguro

    UDP >> Uber >> Chega bem rápido, porém, não tem garantia de segurança alguma e pode não chegar ao destino

  • GABARITO D.

  • Gabarito D

    Não será o Estudante Solidário alguém do QConcursos? Já me fiz essa pergunta...

  • TCP = Tem Compromisso com o Pacote, ou seja, seguro!!!

    UDP = Ui, Deu Perda! Portanto, não seguro!!!

  • D. Quando você acessa um site que usa HTTPS antes de seu endereço, o servidor do site usa um certificado para comprovar a identidade desse site para navegadores. O cadeado ao lado da barra de endereços indica que a conexão é segura e suas informações (por exemplo, senhas ou números de cartão de crédito) permanecem particulares quando são enviadas para esse site. correta

    a) backup sempre em outras unidades

    b) conceito de spam

    c) firewall só deixa entrar quem tem autorização; e +: nada é garantido 100% de segurança

    e) comentário do colega Caio:

    TCP -> total controle da parada (orientado, confiável)

    UDP -> uma doideira da porr* (não orientado, não confiável)

    Fonte: colaboradores do QC

  • Analisando os itens:

    a) Cópias de segurança devem ser feitas em locais suficientemente afastados, para que ambos os dados não possam ser afetados por um único desastre (furto, incêndio...). Item errado;

    b) Spam são mensagens eletrônicas não solicitadas enviadas em massa. Item errado;

    c) Não existe segurança absoluta. Item errado;

    d) Item correto!

    e) O correto seria: "Enquanto o TCP (Transmission Control Protocol) oferece um fluxo de bytes fim a fim confiável em uma inter-rede não confiável, o UDP (User Datagram Protocol) oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão."

    Resposta certa, alternativa d).

  • Da para matar a questão com as palavras chaves incorretas: A) no mesmo disco rígido B) enviadas em massa C)  garantindo a segurança absoluta E ) Enquanto o UDP oferece um fluxo de bytes fim a fim confiável 

  • Assertiva D

    Quando você acessa um site que usa HTTPS antes de seu endereço, o servidor do site usa um certificado para comprovar a identidade desse site para navegadores. O cadeado ao lado da barra de endereços indica que a conexão é segura e suas informações (por exemplo, senhas ou números de cartão de crédito) permanecem particulares quando são enviadas para esse site.

  • LETRA D.

    UDP não é confiável.

    UDP é não orientado à conexão.

    UDP é mais rápido.

    Quem utiliza UDP?

    Aplicações que tenham tolerância a falhas, mas não a atrasos.

    Ex.: VoIP

  • pra quem marcou a C, lembrem-se nada na informática é absoluto assim como quase tudo é possível kkkkk então se a alternativa parecer ESTRANHA, ou IMPOSSÍVEL tem grandes chances de estar certa!

ID
2932984
Banca
Quadrix
Órgão
CRB 10º Região - RS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item seguinte quanto a redes de computadores, à organização e a gerenciamento de programas e aos procedimentos de segurança da informação.



Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se à inclusão da educação de seus funcionários em sua política de segurança, protegendo-os de certos tipos de ataques, como, por exemplo, a engenharia social. 

Alternativas
Comentários
  • Certo.

    Engenharia social: técnica utilizada por pessoas mal-intencionadas que utilizam do seu poder de persuasão para obter informações sigilosas das empresas, conseguindo acesso a dados secretos.

  • kkk na empresa q eu trabalho o que mais tem é engenharia social kkkkk fico incrédula :0

  • GABARITO CERTO

    engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.

    bons estudos

  • Engenharia social = indução,má-fé.

  • GABARITO: CERTO.

    Engenharia social = indução,má-fé.

  • o gabarito está errado, a conscientização não impede de receber o ataque de engenharia social e sim reduz as chaces de cair nesse ataque.
  • Só um adendo: 

    ''como, por exemplo''

    PLEONASMO DA BANCA.

  • Engenharia social = refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais.

  • Engenharia Social ou Phishing, que vem do inglês e significa pesca, significa quando uma pessoa mal intensionada tenta tirar proveito das pessoas através de e-mails maliciosos. muito comum e-mails de bancos, propagandas, ex: gira a roleta e ganhe um Smartphone, entre outros...

    algum equívoco corrigem me! Estou aqui pra aprender e se vier ao caso por que não ensinar!

  • Engenharia Social é a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão.

  • Em que parte da questão diz que "impede"?


ID
2949775
Banca
Crescer Consultorias
Órgão
Prefeitura de Lagoa Alegre - PI
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática. Por este motivo, que tipo de backup deve ser utilizado?

Alternativas
Comentários
  • É a maneira mais rápida para ser feita.
  • GAB C

    • Backup = Cópia de Segurança

    Backup = É a simples cópia de dados armazenado em algum dispositivo de armazenamento que possue determinada retenção e periodicidade. Os backup´s podem ser realizados em tipos e meios de dados diferentes, localmente e/ou através de rede.

    •Seu objetivo é a realização de cópias de dados de um dispositivo de armazenamento para outro;

    •Diferente de tolerância a falhas, backup assume que falhas podem ocorrer e assim os dados poderão ser perdidos;

    •Visto em empresas e organizações como “um mal necessário”.

                                                                                TIPOS DE BACKUP

    •Completo ou “Full” – faz cópia de todos os arquivos definidos na configuração da ferramenta;

    Vantagem:

    ⤵ mais simples e direto 

    ⤵ Ele sempre dá a certeza de que todos os dados estarão presentes, no caso de precisar contar com as cópias em uma restauração.

    Desvantagem:

    ⤵ Todo o banco de dados é sempre copiado. Isso pode ser irrelevante para uma pequena quantidade de dados, mas, à medida em que a base de dados cresce, tanto o backup quanto a restauração se tornam mais e mais demorados.

    •“Incremental” – faz cópia apenas dos arquivos modificados a partir do último;

    Copia somente arquivos criados ou alterados desde o último backup seja o completo, diferencial ou incremental. Marca o desmarcado. Em primeiro lugar, executa-se um backup fullseguido de diversos backups incrementais. Se houver alterações nos dados, somente elas serão copiadas.

    Vantagem:

    ⤵ A rapidez para cópia dos incrementais é o maior benefício, pois somente dados alterados ou novos são adicionados ao último backup executado. Essa opção diminui o tempo do processo e um eventual consumo de link de rede ou internet.

    Desvantagem:

    ⤵  Exige maior domínio por parte do agente responsável, visto que é preciso ter controle sobre o catálogo dos backups executados. Além disso, a restauração é mais lenta, pois é preciso primeiro restaurar o último backup full, seguido da sequência de incrementais até o último realizado.

    •Backup “Cópia” – faz uma cópia secundária ou complementar de determinado volume (redundante);

    •Backup “Migração” – faz uma cópia dos dados de um volume para outro e os dados do primeiro volume deixam de existir.

    Backup Diferencial

    O backup diferencial é parecido com o incremental, pois aplica as alterações executadas após um backup full. No entanto, ele sempre copia os dados alterados desde o backup completo. Em outras palavras, para se executar uma restauração, basta utilizar o último backup full, seguido do último backup diferencial.

    Vantagem:

    ⤵ A vantagem principal é ter menos arquivos pra restaurar, já que não se aplicam vários arquivos na restauração, apenas o full e o último diferencial. Ele gera menos tráfego de rede do que o full, e é menos complexo que o incremental.

    Desvantagem:

    ⤵ O tempo de recuperação pode se tornar um pouco maior do que quando se utiliza o modelo incremental.

     

    AVANTE! FORÇA! NÃO DESISTA, INVISTA!

     

     

     

  •  

    [Backups Delta]

     

     

    A cópia de segurança delta é um backup incremental de elementos dos dados com grande detalhe, ou seja, blocos de dados são salvos em vez de arquivos individuais.

     

    Este tipo de backup armazena a diferença entre as versões correntes e anteriores dos arquivos. Este tipo de backup começa a partir de um backup completo e, a partir daí, a cada novo backup são copiados somente os arquivos que foram alterados enquanto são criados hardlinks para os arquivos que não foram alterados desde o último backup. Esta é a técnica utilizada pela Time Machine da Apple e por ferramentas como o rsync.

    A grande vantagem desta técnica é que ao fazer uso de hardlinks para os arquivos que não foram alterados, restaurar um backup de uma versão atual é o equivalente à restaurar o último backup, com a vantagem que todas as alterações de arquivos desde o último backup completo são preservadas na forma de histórico. A desvantagem deste sistema é a dificuldade de se reproduzir esta técnica em unidades e sistemas de arquivo que não suportem hardlinks.

     

    https://www.diegomacedo.com.br/backup-conceito-e-tipos/

    https://br.ccm.net/contents/640-copia-de-seguranca-backup

  • Incrimental mais rápido porém mais demorado para ser restuardao.

    Diferencial oposto do incremental mais demorado para fazer porém, para restaurar é mais rápido.

    backup completo é ambos mais demorado e para restaurar também entretanto, para localizar arquivo é melhor...

    faca na caveira em breve investigador de policia civil bahia.

  • GABARITO C

    BACKUPS

    Normal/Completo/Total

    → Copia todos os arquivos

    → Backup Lento , restauração rápida

     _____________________________________________________

    INCREMENTAL

    → Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental e Marca que passou por backup

    → Backup rápido , restauração lenta .

    _____________________________________________________

     Diferencial

    → Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental . Não marca que correu backup

     _____________________________________________________

    Um backup, quando gerado, pode optar pela compactação dos dados originais para diminuir o espaço ocupado na mídia de destino - da mesma forma que funciona o WinZip, por exemplo. 

    bons estudos

  • Passo a passo do backup:

    1°- O primeiro backup tem que ser obrigatoriamente o completo ou normal.

    2°- O segundo backup pode ser o normal, incremental ou diferencial.

    3°- Se eu fizer somente o backup normal e incremental para a recuperação tenho que utilizar o ultimo backup normal + todos os backup diferenciais que foram realizados após o ultimo normal.

    4° - Se eu fizer somente o backup normal e diferencial para a recuperação tenho que utilizar o ultimo backup normal + o ultimo backup diferencial após o ultimo normal.

    Vejo a possibilidade de recorrer para esta questão. É certo que o incremental seja mais rápido que o diferencial, porém o examinador não deu maiores informações somente relatando que era um backup feito diariamente.

    Grandes empresas realizam o backup diferencial na segurança de se ocorrer a perda de um dos arquivos não há o problema de se perder todos com acontece no backup incremental que é mais indicado para salvar arquivos de pequena extensão

    Diante disto, um arquivo com 10 gigabytes é um arquivo considerável e o mais indicado seria fazer um backup diferencial.

  • Não entendi nem a pergunta...

  • Gabarito C.

    Aconselho esta aula abaixo, sobre bacapes.

    https://www.youtube.com/watch?v=i70HsjIY4oc

  • Pode ser a letra b ou c, caçamba. Tenho de ser a Mãe Dináh agora? Eu, hein...

  • Dentre as opções possiveis, no caso, o diferencial e o incremental, aquele que ocuparia menos espaço de armazenamento nesse contexto é o Backup Incremental.  

    Gabarito C

    BONS ESTUDOS!

  • Resposta: Backup incremental --> aquele que adiciona ao backup SOMENTE as alterações realizadas desde o último backup (normal ou incremental)

    Obs: Questão com uma afirmação que não pode ser generalizada... Como assim não é uma boa prática realizar backup completo ou diferencial? obviamente isso depende do usuário né... eu hein!

  • Gabarito C.

    Conceitos

    Primeiro de tudo, os backups servem para armezenar algum conteúdo importante de forma segura, evitando a perda desse conteúdo, como por exemplo, quando o seu computador para de funcionar e você perde arquivos importantes. Obrigatoriamente, o backup deve estar em um local físico distinto do original.

    Tipos

    Os três principais backups são: a) completo; b) incremental; e c) diferencial.

    Completo - Faz a cópia de todos os arquivos, não os diferenciando.

    Incremental - Faz a cópia dos arquivos criados/modificados desde o último backup realizado, independentemente se for completo ou diferencial. A principal vantagem é armezenar menos dados, mas dificulta a recuperação dos danos em razão disso.

    Diferencial - Faz a cópia dos arquivos criados/modificados desde o último backup completo. A principal vantagem é a recuperação mais rápida, mas armazena mais dados em razão disso.

  • ( C )

    Sendo relacionado ao tamanho, acho que foi isso que a pergunta quis dizer, mas não disse:

    O diferencial ocupa mais espaço que o Incremental.

  • GAB: C

    A questão referiu-se ao espaco utilizado. O backup diferencial ocupa mais espaco pois nele é gravado todos os dados armazenados desde o ultimo backup completo. O INCREMENTAL é mais economico.

  • Tempo de backup e tempo de recuperação dos arquivos são sempre inversamente proporcionais.


ID
2956594
Banca
Quadrix
Órgão
CREF - 8ª Região (AM/AC/RO/RR)
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue o item seguinte.


Garantir a segurança da informação de uma determinada organização é atribuição exclusiva da própria organização, não sendo permitido contratar serviços de terceiros, mesmo que eles possuam grande experiência na área, pois esse procedimento torna vulneráveis as informações organizacionais.

Alternativas
Comentários
  • Gab. ERRADO

    Claro que não!

    O que mais vemos em repartições públicas são empresas terceirizadas, que inclusive muitas vezes há notória especialização na área, onde presta serviços à administração.

    #DeusnoComando

  • kkkkk se fosse assim não existiria empresas que prestam serviço de informática.

  • Se eles possuem grande experiência na área não há porque não contratar os seus serviços de segurança.

    "Não pare até que tenha terminado aquilo que começou". - Baltasar Gracián.

    Bons estudos!

  • Gabarito: Errado

    Facepalm...

  • questao pra n zerar

  • Toda organização deve considerar a segurança da informação como prioridade do negócio. Como uma organização possui vários tipos de recursos envolvidos e várias plataformas tecnológicas, todas as áreas são responsáveis por administrar o ativo de informação, que está espalhado pelos vários setores da organização, e tal dispersão exige controles contínuos de segurança. Neste quesito, apresenta-se a política de Segurança da Informação, que tem por objetivo permitir que a empresa se alinhe às melhores práticas, sendo posicionada como uma área estratégica.

     

    Observa-se uma aumento incessante na quantidade de registros de incidentes, como roubo de dados, por exemplo, que podem afetar sensivelmente o funcionamento de uma corporaçãoO ITEM ESTÁ ERRADO, pois há vários motivos que justificam a contratação de serviço terceirizado para atuar na segurança da informação, ainda mais se ela for uma empresa com experiência na área. A principal vantagem neste procedimento é liberar times internos de TI para outras demandas específicas ligadas à infraestrutura, de forma que a empresa terceirizada se ocupe de questões preventivas para garantir a continuidade do processo, liberando as equipes de TI para buscar melhorias de processos padrões já existentes. 

     

    Empresas terceirizadas dispõe de equipe especializada em cada procedimento para melhorar a proteção da empresa, lembrando que a segurança da informação não se restringe à área de TI, mas abrange também desde de controles de gestão da informação a processos que abrangem perícia e outras questões legais. 

    TECCONCURSOS

  • ERRADO! exemplo clássico são as nuvens comunitárias...

    '

    NUVEM COMUNITÁRIA

    Grupo de empresas que possuem características em comum.

    [...]

    Característica:

    ↳ Exclusiva e restrita para grupos que possuam preocupações em comum.

    [...]

    Exemplos:

    • Redes Cooperativas;
    • Instituições de Segurança; e
    • Seguradores.

    [...]

    ☛ QUESTÃO PRA FIXAR!

    As nuvens do tipo comunitária são implementadas por organizações que possuem interesses em comum, como na área de segurança, por exemplo. CERTO ☑

    BIZU:

    ↳ Falou em 'interesse comum' remeta à nuvem comunitária!

    [...]

    ____________

    Fontes: Questões da CESPE; Colegas do QC.


ID
2961034
Banca
Quadrix
Órgão
CRO-PB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o próximo item.


Por fazer parte do público interno de uma organização, os funcionários não oferecem riscos no que tange à área de segurança da informação, de modo que não precisam ser envolvidos ou fazer parte dos procedimentos de segurança.

Alternativas
Comentários
  • a engenharia social é um dos meios mais propícios aos hackers, imagine um pessoal de uma empresa, que contem dados sigilosos de seus cliente, com um quadro de colaboradores despreparado que tem acesso a esses dados. eles podem facilmente ser obtidos através onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

    gab errado

    bons estudos

  • GABARITO: ERRADO

    Muito pelo contrário, os funcionários são as pessoas que mais precisam estar envolvidas nos procedimentos de segurança de uma organização.

    Engenharia Social é uma técnica por meio da qual uma pessoa procura persuadir a outra a executar determinadas ações por má-fé. Trata-se de uma técnica muito utilizada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes.

    "Não pare até que tenha terminado aquilo que começou". - Baltasar Gracián.

    Bons estudos!

  • GABARITO: ERRADO.

    Os funcionários são os que mais precisam participar da política de tecnologia da informação e dos procedimentos de segurança de uma organização.

  • ERRADO

    Segurança da Informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento.

    (DECRETO 3505/2000)

    @prfdelite

  • ERRADO.

    Tal assertiva é uma utopia. Se fosse verdade não haveria vazamento de informações (em empresas e órgãos governamentais) de dentro para fora.

  • Gabarito''Errado''.

    A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais.

    Estudar é o caminho para o sucesso.

  • Todos os funcionários de uma empresa devem ser envolvidos nos procedimentos de segurança. Por exemplo, um funcionário pode ser desleixado no manuseamento de uma senha e ela cair nas mãos de um atacante, ou outro usuário pode instalar sem querer um malware no computador e infectar toda rede. Por esse motivo todos os colaboradores devem ser envolvidos e responsabilizados com relação à manutenção da segurança. 

    Gabarito: ERRADO

  • ERRADO

    INSIDER: Detentor de informações privilegiadas ou de contatos valiosos

    Por ironia, as reformas econômicas também ofereceram oportunidades sem precedentes de suborno para os detentores de informações privilegiadas.

    “Há exemplos de insiders  (gente de dentro da própria empresa) que venderam milhões de ações um ano antes de a empresa quebrar.”

    Fonte: teclaSap

    Bons estudos...

  • Errado. Existe o insider.

  • Questão dada né kkkkkkkkkk

  • Errado, ele pode ser um espião da KGB que vai roubar as informações da sua empresa para gerar uma nova guerra fria. Fiquem atentos.

  • Só em ter descoberto com a vida que o ser humano não é confiável, já da para matar a questão...

  • Pesquisem sobre o ataque a Usina de Uranio do Iraque por meio de pen drives jogados no estacionamento em 2010,  atrasou as pesquisas do Irã em 10 anos.

    Ciberguerra

    Em julho do ano 2010, uma reportagem da agência Reuters informou que Israel estaria investindo em ciberguerra. Na ocasião, um e e que “um pen drive infectado seria suficiente” – a mesma forma de ataque usada pelo Stuxnet.

    O ELO MAIS FRACO EM SISTEMAS DE INFORMAÇÕES É O SER HUMANO.


ID
2961037
Banca
Quadrix
Órgão
CRO-PB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o próximo item.


As tentativas de engenharia social podem ser evitadas por meio de medidas simples, como, por exemplo, não fornecer quaisquer informações consideradas como confidenciais a pessoas desconhecidas

Alternativas
Comentários
  • Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

    Gabarito Certo

  • Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

    Gabarito Certo

  •  engenharia social - indução, má-fé. técnica utilizada por pessoas mal-intencionadas que utilizam do seu poder de persuasão para obter informações sigilosas das empresas, conseguindo acesso a dados secretos.

     força bruta- invasão

  • Isso deveria ser ensinado nas escolas

  • Gabarito''Certo''.

    >Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

    >A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais.

    Estudar é o caminho para o sucesso.

  • Easy dmss

  • Como surgiu: Kevin Mitnick, hacker famoso, ajudou a tornar popular nos anos 1990 a expressão “engenharia social”. A ideia é simples e já existe há muito tempo: enganar alguém para que ela faça ou divulgue alguma informação sensível sem se dar conta disso.

  • GAB: C

    Complementando os comentários dos colegas:

    A Engenharia Social é um golpe antigo que se manifesta em todas as áreas da vida, por isso seria um erro pensar que é algo novo ou que você só o vê no mundo on-line.

    De fato, a Engenharia Social tem sido usada no mundo físico há muito tempo. Existem inúmeros exemplos de criminosos que se apresentam como chefes de bombeiros, técnicos, exterminadores e zeladores, com o único objetivo de entrar no prédio de uma empresa e roubar segredos corporativos ou dinheiro.

    Foi apenas muito mais tarde, em algum momento da década de 1990, que o vishing se tornou popular, seguido pelo e-mail de phishing.

    Mas o que exatamente é a Engenharia Social?

    Em seu sentido mais amplo, a Engenharia Social é baseada na manipulação psicológica, ou seja, tenta fazer com que outras pessoas façam o que você quer que elas façam. Por exemplo, você pode manipular um policial de trânsito para evitar pagar a multa por um veículo estacionado ou convencer seu chefe para obter um aumento salarial.

    No contexto de crimes cibernéticos, é amplamente descrito como um método não técnico usado pelos cibercriminosos para obter informações, realizar fraudes ou conseguir acesso de forma ilegal aos computadores das vítimas. A Engenharia Social é baseada na interação humana e é conduzida por pessoas que usam o engano para violar os procedimentos de segurança que normalmente deveriam ter seguido.

    FONTE: welivesecurity.com

  • CERTO

  • Um engenheiro social utiliza-se de artimanhas e práticas que levam o usuário a fornecer dados que não deveria, e que em um primeiro momento não enxerga a má intenção por trás destes atos.

  • É aquela típica ligação do "Santander" que você recebe rsrsrs


ID
2966722
Banca
Quadrix
Órgão
CRP - SC
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


O pendrive é muito utilizado para fazer backup por se tratar de um dispositivo seguro e de fácil manuseio, permitindo ao usuário conduzir o backup dos computadores da empresa para sua residência.

Alternativas
Comentários
  • Gabarito da banca errado, mas acho que a questão é meio subjetiva e por isso deveria ter sido anulada. vários sites diferentes mostram que o pen drive é seguro e de fácil manuseio. segue alguns:

    é um dispositivo mais versátil que também pode ser usado para guardar uma cópia de segurança dos arquivos do seu computador. A ferramenta permite o fácil manuseio dos arquivos, podendo levá-los consigo para qualquer lugar.

    https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2014/08/o-que-e-e-como-fazer-backup.html

    Pen drive: Positivo: usa memória flash, menos sujeita a erros; portátil; disponível em várias capacidades.

    Negativo: não é tão rápido quanto outras mídias, especialmente em modelos mais baratos; custo por GB fica alto em modelos de grande capacidade.

    http://g1.globo.com/tecnologia/blog/seguranca-digital/post/qual-e-o-melhor-meio-para-guardar-arquivos-de-backup.html

    QUANDO USAR UM PEN DRIVE: O pen drive é um dispositivo extremamente compacto, pode ser carregado no bolso, em um chaveiro ou em qualquer outro lugar. Ele é a opção ideal para quem quer praticidade para transportar documentos de texto, planilhas, algumas fotos, vídeos, ouvir música no carro e até assistir filmes ou seriados em uma smart TV com conexão USB.

    Sua transmissão de dados é um pouco mais lenta que a do HD externo, mas se seus arquivos não são tão grandes, a diferença chega a ser imperceptível. O preço é um fator que faz grande diferença na hora da escolha. O valor do produto, se comparado ao de um HD externo é bem menor.

    Existem os riscos físicos. Pendrives são frágeis. Essas mídias podem quebrar com facilidade e, como consequência, os dados desaparecerem. Mas isso também pode acontecer com um HD, CD, DVD... em fim, achei que a questão ficou meio vaga.

    https://www.penso.com.br/pendrive-e-seguro/

  • Questão típica que o examinador pode deixar o gabarito certo ou errado, pois permite uma dupla visão do item..

    Seguimos né..

  • É......

  • o examinador não transa, só pode! Como que redige uma questão assim onde cabe duas interpretações ?

  • Quadrix força demais as vezes hein

  • questão doente,tlvz não seja a melhor opçao para backup,mas na questão fala que é seguro e muito usado e util,tudo confere

  • Alguma explicação plausível que me convença que essa questão está errada?

  • Qual é erro da questão, só se for levar o backup da empresa para casa. Alguém concorda ???

  • Questão errada!

    Afinal, quando utilizados, os espaços vão se desgastando. Ou seja, embora útil, e de fácil manuseio, não é tão seguro assim. Sem falar nos riscos aos quais são submetidos no percurso. Ainda mais para os usuários levarem para casa os backup's da empresa.

    Não há outro local de armazenamento mais seguro do que a nuvem.

    ______________________

    Bons estudos!

    Tenha fé que Deus vai lhe ajudar!

    ______________________

  • Não há interpretação nessa questão, ela está CERTA, não se preocupem, o examinador certamente não passa nem em teste toxicológico de farmácia

  • E se o usuário for o dono da empresa ? hahah tem umas questões que é sem noção.

  • Na minha opinião a questão está correta, pois na questão diz "permitindo ao usuário conduzir o backup"...

  • Acho que o erro está em afirmar que o pendrive é seguro. Já perdi vários, fora os que tomaram banho nos bolsos das calças.

  • Eu faço isso direto, não sei qual o erro.
  • Questão errada!!

    O pendrive é muito utilizado para fazer backup = ok.... ainda...

    Por se tratar de um dispositivo seguro = . Além dos conhecidos riscos digitais, existem os riscos físicos. Pendrives são frágeis. Essas mídias podem quebrar com facilidade e, como consequência, os dados desaparecerem.

    Além disso, é possível que um pendrive traga para dentro da rede corporativa vírus e outras ameaças.

    e de fácil manuseio, permitindo ao usuário conduzir o backup dos computadores da empresa para sua residência. = correto = ok

    EMPRESA ---------------------------------- INFINITOS RISCOS ( físicos, falha , vírus) ------------------------------------- RESIDÊNCIA

  • Certo e errado kkkkk examinador pirado!!!

  • O que poderia ser um erro nessa questão é o fato do pendrive ser seguro, mas se o pendrive nunca foi utilizado, ou seja, voce acabou de comprar o pendrive, então ele é seguro.

    Questão deveria ser anulada

  • Estou perplexo com a petulância desse examinador. Maldita plebe.

  • Mal-elaborada

  • O PenDrive não é seguro para backup.

    Digamos, o cara leva da empresa para casa e coloca no computador de casa e - nesse momento - já está correndo riscos de entrar algum vírus ou malware no pendrive, assim, comprometendo o backup da empresa.

  • Famosa questão-MAU-CARÁTER.

    Minha interpretação foi que esta questão está errada!

    Pq? O Pendrive de fato é de fácil manuseio, há possibilidades mais seguras que ele? SIM! O próprio tamanho do Pendrive torna-o mais fácil de 'sumiço'... mas não creio que seja este o erro!

    A questão é que para Backups de COMPUTADORES DE UMA EMPRESA não é muito viável o PENDRIVE. Pendrives chegam a ter 1TB de capacidade, mas o preço é absurdamente alto(R$3500)!! O próprio HD Externo tem capacidades muito maiores a preços mais acessíveis! Com o preço de um Pendrive de 1TB você compra um HD Externo de 10TB! Ou seja, 10X mais capacidade de Backup... Não creio que um PENDRIVE é capaz de fazer backups de "Computadores de uma empresa".

    Mas mesmo com tudo que falei, o correto era esta questão ter mais insumos para definirmos pelo CERTO ou Errado.

  • QUEREM JUSTIFICAR O INJUSTIFICÁVEL!

    pendrive é muito utilizado para fazer backup por se tratar de um dispositivo seguro e de fácil manuseio

    NÃO VI NADA INCORRETO, PODE SER QUE A BANCA TENHA CONSIDERADA O TERMO "SEGURO" COMO INCORRETO, O QUE, EM REGRA, NÃO PODE ASSIM SER CONSIDERADO

    , permitindo ao usuário conduzir o backup dos computadores da empresa para sua residência.

    NADA DE ERRADO, JÁ QUE NÃO SE DEFINE O TAMANHO DA EMPRESA, PODE SE ENTENDER DESDE UMA MICRO-EMPRESA ATÉ UM MULTINACIONAL, ENTÃO A BANCA DEIXOU EM ABERTO ESSA INTERPRETAÇÃO.

    PORTANTO, QUESTÃO CERTA, MAS COM UMA MARGEM MUITO GRANDE DE SUBJETIVIDADE DA BANCA, QUE NESSE CASO PODERÁ ESCOLHER O GABARITO QUE QUISER.

    QUESTÕES ASSIM SÃO EXTREMAMENTE PREJUDICIAIS PARA CANDIDATOS PREPARADOS.

  • A primeira parte da questão esta certa pois o pendrive é mesmo fácil de utiliza, mas, creio que a segunda parte esta errada pois afirmar que dá pra fazer Back-up "DOS COMPUTADORES" da empresa em pendrive e levar pra casa é um tanto exagero.

    questão dubia pois se for uma pequena empresa talves dê pra fazer , mas se acaso for uma grande ou media empresa?

  • Não é um dispositivo seguro há possibilidade de vírus,Como se tratam de dispositivos pequenos, eles podem ser facilmente esquecidos em portas USB’s ou perdidos pelo caminho mesmo,Pendrives são equipamentos muito sensíveis em função do seu tamanho e da fragilidade das peças internas, e como são submetidos ao constante transporte em condições inapropriadas, como bolsos e chaveiros, a vida útil deles costuma ser curta devido também às constantes descargas elétricas a quais são submetidos, que podem causar a inutilização dos componentes ou o corrompimento dos arquivos. ...

  • Pendrive - sem as devidas precauções - não é nem um pouco seguro. Coloca só o teu pendrive num computador de uma lan house ou de um lugar público só pra ver se não vai voltar cheio de vírus.

  • Quando o examinador não transa é assim mesmo. Vida que segue.

  • Gabarito: Errado

    Galera, essa questão não tem muito segredo não; parem de procurar pelo em ovo, vcs sempre vão achar! Vamos lá:

    "O pendrive é muito utilizado para fazer backup[...]" . Isso não é verdade, pendrive é sim um meio de backup, mas está longe de ser o mais utilizado, principalmente quando a questão caminha para o âmbito empresarial, onde a quantidade de arquivos é gigantesca, o que inviabilizaria o uso desses dispositivos.

    "[...]por se tratar de um dispositivo seguro e de fácil manuseio[...]". Afirmar que o pendrive é de fácil manuseio está correto, mas dizer que ele é seguro, está absolutamente errado. Imagine só, até por sua forma física o pendrive pode ser facilmente perdido ou até mesmo furtado; sem contar que, por ser um dispositivo externo e de fácil conexão a outros computadores o torna vulnerável a infecção por vírus, furto de informações, etc. Portanto, seguro o pendrive não é.

    Espero ter ajudado!

  • Se a gente for parar para pensar nos riscos e possibilidades, todos serão considerados meios inviáveis.

    O pendrive pode cair, quebrar, perder-se, bugar, etc. O mesmo vale para um HD externo. O CD/DVD pode arranhar. A nuvem pode escurecer. O computador pode ser invadido.

    Nada é tão seguro que não possa ser danificado, por isso que, na maioria das vezes, utiliza-se mais de uma opção dessa justamente para garantir a integridade da informação.

    Eu não sei se cabe recurso, mas é uma questão bem ruim, porque não verifica o conhecimento ou a atenção do candidato, servindo apenas para eliminar o mais preparado.

  • Acertei pelo fato de acreditar que o pendrive não é "um dispositivo seguro..."

  • ERRADO

    pendrive é um dispositivo seguro ?

    Na era da informação, entender que os dados corporativos são um ativo é essencial. Mantê-los seguros, portanto, é mais essencial ainda. Porém, além dos conhecidos riscos digitais, existem os riscos físicos. Pendrives são frágeis. Essas mídias podem quebrar com facilidade e, como consequência, os dados desaparecerem.

    Fonte: Penso.com

    Bons estudos...

  • Na própria questão está escrito " Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados."

    Ou seja, daria para levar para casa nessa situação....

  • Uma empresa não usa pendrive para fazer seus backup, pois existem métodos mais eficazes para um backup de uma empresa. Tais como HD, backup em nuvem e etc.

    pendrive é muito utilizado para fazer backup por se tratar de um dispositivo de fácil manuseio,para uso domestico, social e não é tão seguro assim.

    Eu tenho uma empresa, essa empresa tem Informações sigilosas, onde vou fazer o backup dessas informações? em um pendrive ou contrato um sistema de nuvem?? o que não faz sentido eu permitir ao usuário conduzir o backup dos computadores da empresa para sua residência. O que não seria seguro.

    Logo, presenciamos uma questão tranquila, não vejo ambiguidade.

    Estudar é o caminho!

    Gabarito: ERRADO

  • Ao meu ver, não é só uma questão envolvendo backup, mas segurança da informação também. Em situações normais, não é seguro levar o backup da empresa pra casa, tornando questão incorreta.

  • O pendrive é muito utilizado para fazer backup por se tratar de um dispositivo seguro e de fácil manuseio, permitindo ao usuário conduzir o backup dos computadores da empresa para sua residência.

    Gabarito muito subjetivo, mas creio que a parte "dispositivo seguro" deixa a questão errada.

  • Errado. A questão erra ao afirmar que o pendrive se trata de um dispositivo seguro para fazer backup, pois a recomendação ao fazer é enviá-lo para a nuvem.

  • Colegas, aparentemente essa questão está trazendo algumas dúvidas para nós - o que nos leva a crer na subjetividade da mesma.

    Interpretei ela como ERRADA pelo seguinte motivo: como cargas d´água nós iremos realizar um backup dos computadoreS de uma EMPRESA em um mero pendrive?

    As bancas gostam de cobrar a capacidade dos dispositivos de armazenamento e temos que levar isso em consideração na hora da prova. Um pendrive é limitado, disponibilizando no máximo uns 256gb (isso dentre os maiores que conheço), o adequado para essa situação seria um HD ou FITA.

    Caso esteja equivocado, por favor me corrigir.

    Força, Guerreiros! TMJ!

  • matei a questão quando disse o termo "seguro", visto que é muito fácil de se perder.....
  • QUESTÃO MAL FORMULADA!!

  • DUPLA INTERPRETAÇÃO E DUPLAS PONTAS DE ALGUÉM....

  • gab: Errado

    Fácil manuseio, porém não é seguro.

  • Quadrix querendo ser cespe e cagando na redação.

  • dar ctrl c ctrl v de um disco a outro não é backup. =)

  • ATENÇÃO!

    EM T.I NADA É 100% SEGURO.

    Coragem é a melhor defesa que vocês têm agora!

  • Gabarito - ERRADO

    Creio que o erro esteja apenas no final da assertiva.

    "(...) permitindo ao usuário conduzir o backup dos computadores da empresa para sua residência." ❌

    Onde gravar os backups: você pode usar mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco rígido interno ou externo) ou armazená-los remotamente (online ou off-site). A escolha depende do programa de backup que está sendo usado e de questões como capacidade de armazenamento, custo e confiabilidade. Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive pode ser indicado para dados constantemente modificados, ao passo que um disco rígido pode ser usado para grandes volumes que devam perdurar.

    Cuidados a serem tomados: mantenha seus backups em locais seguros, bem condicionados (longe de poeira, muito calor ou umidade) e com acesso restrito (apenas de pessoas autorizadas);

    Fonte: https://cartilha.cert.br/mecanismos/

    Obviamente que sua residência não é um local seguro para armazenar dados de uma empresa. A segurança desses tipos de dados seguem padrões de segurança rigorosos, muitos com base em certificações da ISO.

    Bons estudos.

  • Considerando o contexto da questão, o backup de dados de uma empresa em um pen drive não é nada seguro. Esse pen drive pode ser facilmente perdido durante o caminho para casa, pode ser roubado, pode estar contaminado com vírus e ainda há considerável possibilidade de corromper os arquivos "do nada". Assim, a melhor opção seria backup em nuvem.

  • Essa questão exige conhecimentos acerca de segurança da informação.

    É preciso levar em consideração que a questão fala em backup dos computadores de uma empresa. Dessa forma, não se trata de algo informal mas de informações empresariais, podendo conter, por exemplo, informações de saúde de pacientes, caso essa empresa seja um hospital. Quais sanções seriam aplicadas a essa empresa caso um funcionário perdesse um pendrive contendo informações confidenciais desses pacientes? Logo, devemos pensar em políticas para a segurança da informação.

    Vamos conhecer um pouco do que diz a norma de segurança da informação, ISO 27002:

    8.3 Tratamento de mídias
    Objetivo: Prevenir a divulgação não autorizada, modificação, remoção ou destruição da informação armazenada nas mídias.

    8.3.1 Gerenciamento de mídias removíveis
    Controle
    Convém que existam procedimentos implementados para o gerenciamento de mídias removíveis, de acordo com o esquema de classificação adotado pela organização.

    Diretrizes para implementação

    Convém que as seguintes diretrizes para o gerenciamento de mídias removíveis sejam consideradas:
    a) quando não for mais necessário, o conteúdo de qualquer meio magnético reutilizável seja destruído, caso venha a ser retirado da organização;
    b) quando necessário e prático, seja requerida a autorização para remoção de qualquer mídia da organização e mantido o registro dessa remoção como trilha de auditoria;
    c) toda mídia seja guardada de forma segura em um ambiente protegido, de acordo com as especificações do fabricante;

    d) convém que sejam usadas, no caso em que a integridade ou confidencialidade dos dados sejam considerações importantes, técnicas de criptografia, para proteger os dados na mídia removível;
    e) para mitigar o risco de degradar a mídia enquanto os dados armazenados ainda são necessários, convém que os dados sejam transferidos para uma mídia nova antes de se tornar ilegíveis;
    f) cópias múltiplas de dados valiosos sejam armazenadas em mídias separadas para reduzir riscos futuros de perda ou dano, que ocorram por coincidência nessas mídias;
    g) as mídias removíveis sejam registradas para limitar a oportunidade de perda de dados;
    h) as unidades de mídia removíveis sejam habilitadas somente se houver uma necessidade do negócio;
    i) onde houver a necessidade para o uso de mídia removível, a transferência da informação contida na mídia seja monitorada.

    12.3 Cópias de segurança
    Objetivo: Proteger contra a perda de dados.
    12.3.1 Cópias de segurança das informações
    Controle
    Convém que cópias de segurança das informações, softwares e das imagens do sistema, sejam efetuadas e testadas regularmente conforme a política de geração de cópias de segurança definida.
    Diretrizes para implementação
    Convém que a política de backup seja estabelecida para definir os requisitos da organização relativos às cópias de segurança das informações, dos softwares e dos sistemas.
    Convém que a política de backup defina os requisitos para proteção e retenção.
    Convém que os recursos adequados para a geração de cópias de segurança sejam disponibilizados para garantir que toda informação e software essenciais possam ser recuperados após um desastre ou a falha de uma mídia.
    a) registros completos e exatos das cópias de segurança e documentação apropriada sobre os procedimentos de restauração da informação, os quais convém que sejam produzidos;
    b) a abrangência (por exemplo, completa ou diferencial) e a freqüência da geração das cópias de segurança reflitam os requisitos de negócio da organização, além dos requisitos de segurança da informação envolvidos e a criticidade da informação para a continuidade da operação da organização;
    c) convém que as cópias de segurança sejam armazenadas em uma localidade remota, a uma distância suficiente para escapar dos danos de um desastre ocorrido no local principal;
    d) convém que seja dado um nível apropriado de proteção física e ambiental das informações das cópias de segurança (ver 11), consistentes com as normas aplicadas na instalação principal;
    e) convém que as mídias de backup sejam regularmente testadas para garantir que elas são confiáveis no caso do uso emergencial; Convém que isto seja combinado com um teste de restauração e checado contra o tempo de restauração requerido. Convém que os testes da capacidade para restaurar os dados copiados sejam realizados em uma mídia de teste dedicada, não sobrepondo a mídia original, no caso em que o processo de restauração ou backup falhe e cause irreparável dano ou perda dos dados;
    f) em situações onde a confidencialidade é importante, convém que cópias de segurança sejam protegidas através de encriptação.

    Sabendo disso, vamos analisar a questão:
    O pendrive é muito utilizado para fazer backup por se tratar de um dispositivo seguro e de fácil manuseio, permitindo ao usuário conduzir o backup dos computadores da empresa para sua residência.
    De acordo com a leitura do trecho da norma, em empresas, deve-se utilizar mídias e sistemas adequados para a realização e armazenamento dos backups.
    Um pendrive poderia ser facilmente perdido e causar vazamentos de informações empresariais. Em caso de falha nos sistemas da empresa, a rápida restauração dos dados contidos nesse backup, que se encontra na residência do funcionário, poderia ser muito demorada. Além da mídia não ser testada quanto a possível restauração.

    Gabarito do Professor: ERRADO.
  • não é seguro coisa nenhuma

  • Pendrive não é tão seguro como informado no enunciado.
  • PEN DRIVE NÃO É SEGUROOOOO. Qualquer um pode pegar/roubar e acessar seus dados já que o acesso é mais fácil e não exige conexão com a internet diferente um armazenamento em nuvem que exgem conexão, login e senha. Por exemplo meu HD quebrou então perdi meus dado, isso é ter segurança? Se fosse na nuvem somente apagando pra perder. ENTENDAAAM. Pen drive, HD NÃO SÃO SEGUROOOOOS e podem ser facilmente acessados.

  • O examinador pode interpretar essa questão do jeito que ele quiser. Nada a ver.

  • Não vejo como errada pelo seguinte motivo: os pendrives, por utilizarem memória flash, são dispositivos não recomendados para backups, principalmente, quando se tratar de arquivos de uma empresa como refere a questão, tornando inseguro.

  • Questão ridícula, pois a unica diferença entre um Pendrive e um HD Externo está na Capacidade de Armazenamento. Levar ou não tem nada a ver com Back Up.

  • O pendrive é muito utilizado para fazer backup por se tratar de um dispositivo seguro???

    • Drives USB são facilmente perdidos ou roubados. Se não foi feito o backup dos dados, isso pode significar horas de trabalho perdido. Fotos podem ser perdidas para sempre.

    • Se a unidade USB não for criptografada, informações pessoais valiosas poderiam cair nas mãos de pessoas erradas.

    • Os atacantes usam drives USB para infectar computadores com códigos mal-intencionados ou malware. Quando conectado a uma máquina, é feito downloads de códigos infectados para o disco rígido, e pode passar de um computador para outro.

    • Drives USB podem ser infectados durante a fabricação. E quando esses dispositivos são conectados a um computador, o malware irá transferir-se para a nova máquina e instalar-se.

    • Se alguém tiver acesso ao seu computador pode usar drives USB para roubar informações confidenciais.

    • Os drives USB podem ser usados para reiniciar um sistema poucos minutos depois de ter sido desligado, e copiar todo o disco rígido, ou senhas importantes.

    _________

    Fonte: Dário de TI.

  • O que mais tem no mercado é Pen Drive de 128GB ou mais de memória. O que impede, de alguém usar um pen drive desse, criptografar os dados e usar com backup?? Tanto pode se roubar um pen drive na rua, como pode roubar tb um HD externo.

    Relativo a resposta dessa questão, ficando a critério da banca. Como sempre, A CESPE escolhe a resposta que ela quer.

  • Não é seguro pois você pode perde-lo, (dispositivo pequeno que você pode levar no bolso, carro, bolsa.. Muito fácil de extraviar) ao meu ver o erro é esse, afirmar que é seguro!

  • Nem seguro nem muito utilizado. Quem você conhece que usa pen drive hoje em dia? haha

  • Se a gente coloca errado, eles podem alterar para certo justificando que o que não é seguro é utilizar CD e DVD, questão subjetiva demais

  • OLHA QUE EXAMINADOR FELA DA *&¨r%#$%¨*....

  • Para o examinador, o arquivo de backup no pendrive é da CIA.


ID
2967538
Banca
Quadrix
Órgão
CREF - 20ª Região (SE)
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.

Uma das ações mais importantes que a equipe responsável pelo backup deve adotar para preservar a integridade do backup é não deixar que as fitas magnéticas sejam substituídas periodicamente. Esses dispositivos de backup são os mais seguros e não necessitam de substituição.

Alternativas
Comentários
  • A fita de limpeza tem uma vida útil de 50 usos; após esse tempo, ela deve ser substituída por uma nova.

    Fonte: Dell

  • É difícil ver questão sobre Fita Magnética, mas caso comece a cair com frequência, separei algumas dicas.

    1) A fita magnética é utilizada somente para backup... não serve para outra finalidade, ou seja, dependendo da tecnologia, você não consegue nem ler o conteúdo direto da fita em uma unidade.

    2) Uma boa Unidade de Backup da Ultrium pode custar por volta dos 30 mil reais, enquanto uma fita de 800GB da mesma marca fica por volta de 80 reais. Mas você consegue encontrar uma unidade simples usada por até 1.000 reais.

    3) O baixo custo da fita faz com que essa tecnologia ainda seja muito utilizada, principalmente quando comparamos com HD's externos.

    4) Há uma comodidade de poder armazenar cópias em vários locais da empresa ou até mesmo na própria residência, pois caso ocorra algum desastre (incêndio, tempestade, terrorismo, etc) em um local, você terá cópias seguras em outro.

    5) Dependendo da tecnologia que a empresa adquire, as fitas podem ser trocadas automaticamente por braços mecânicos (baratinho rsrs)

    6) São mais lentas que um disco rígido, portanto carece de mais tempo e atenção da equipe de T.I.

    7) Algumas fitas comuns:

    a) Travan (até 40GB)

    b) DDS (até 72GB)

    c) SLR (até 140GB)

    d) VXA (até 320GB)

    e) AIT (até 800GB)

    f) DLT (até 1.6TB)

    g) LTO Ultrium (até 3TB)

    8) Dependendo do problema que a fita venha a demonstrar (erros, falhas, dados corrompidos, etc), seus dados podem ser recuperados por uma empresa especializada.

  • Nunca nem vi

  • Método Nishimura neles!

  • DICAS DE INFORMÁTICA (Professor Fernando Nishimura)

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

  • ERRADO.

    As fitas magnéticas devem ser substituídas.

  • Galera, comentar para ajudar é muito legal, continuem assim, mas pelo amor de Deus...PONHAM O GABARITO!!!

    No momento dessa mensagem só um havia feito isso.

    Gabarito: ERRADO!!!

  • Esses dispositivos de backup são os mais seguros e não necessitam de substituição. O erro foi dizer que são os mais seguros. Porque hoje em dia o backup mais seguros são os feito na nuvem.

  • Em pleno século 21 e as pessoas ainda usam as técnicas arcaicas do Kuragato Nakasa.

  • Segunda banca a cobrar sobre fita magnética em 2019.

    (A outra foi a fundep na

    Acho que vou fazer um mapa mental de fita magnética. Vai que...

    ¯\_(ツ)_/¯

  • Lá vem as fitas de novo...

  • A fita pode ser considerada uma mídia frágil, já que, por causa de condições físicas, seus dados podem ser corrompidos, já que utiliza a tecnologia magnética que é muito antiga, usada há mais de 40 anos. As fitas são sensíveis à poluição umidade atmosféricas, que atacam o metal existente em sua superfície e, por isto, devem ser armazenadas em locais com baixa temperatura e umidade relativa do ar, evitando poluição, poeira, tabaco e gases corrosivos. Devem ainda ser protegidas da exposição a campos magnéticos fortes. 

    Além do exposto acima, as fitas não suportam o uso continuo, já que a cada passagem pelo mecanismo, há inevitável desgaste, o que limita o número de operações. Assim sendo, fitas utilizadas com grande frequência devem ser substituídas regularmente para evitar a chance de erros provocados pelo desgaste comentado acima. 

    Assim sendo, O ITEM ESTÁ ERRADO.

  • Por que as questões falam tanto em fitas??? Alguém pode me explicar?

  • NÃO EXISTE SEGURANÇA ABSOLTA NO QUE SE REFERE Á TECNOLOGIA.

    ERRADO

  • Pessoal, as fitas ainda são usadas para backups em empresas. Elas duram muito.

    "As fitas magnéticas possuem uma grande quantidade de espaço, consegue-se armazenar muitos dados, é indiscutivelmente o método mais BARATO de guardar informações atualmente e o tempo de duração com que os dados ficam armazenados é enorme, chegando a até meio século."

    "Hoje em dia o assunto é diferente, ela geralmente é usada por empresas de grande porte tais como IBM, Google, Sony para armazenar grandes backups que essas empresas fazem de tempos em tempos, devido ao tamanho que elas podem armazenar, ao tempo que os dados duram na fita e a não necessidade de procurar por entre esses dados o tempo todo."

    Site: http://fitamagneticaed2.blogspot.com/2015/11/fita-magnetica.html

  • -Fita Magnética:

    *Usada somente p/ backup.

    *Vantagens: + barata, por isso ainda é muito usada; poder armazenar cópias em vários locais; portabilidade fácil (leves, vida útil longa, transportada c/ facilidade; s/ exposição de ameaça online; maior durabilidade (+ 30 anos).

    *+ lentas que um disco rígido, portanto carece de + tempo e atenção da equipe de T.I.

    *Ex: Travan (40GB); DDS (72GB); SLR (140GB); VXA (320GB); AIT (800GB); DLT (1.6TB); LTO Ultrium (3TB).

    *Caso erros, falhas, dados corrompidos, etc seus dados podem ser recuperados por uma empresa especializada.

    *Desvantagens: Alto valor inicial, pois usam equipamentos especiais que são caros e custos de configuração são acima da média dos demais; Lentidão na buscas de informações (localização física); sujeitas a danos causados pelo ambiente (altas temperaturas, umidade, proximidade a campos magnéticos, poeira, manuseio inadequado); dificuldade de recuperar arquivos específicos, pois dados são salvos de forma sequencial.

  • Dispositivos para backup:

    Fita - armazenamento mais rápido, recuperação mais lenta

    disco - armazenamento longo, recuperação mais rápida

    coloquei errado por causa do termo "são os mais seguros", visto que depende da intenção da equipe

  • ROBÔ DE BACKUP → backup em fita

    ➥ Procedimento em que várias cópias dos dados são criadas em várias fitas para serem armazenadas em diferentes locais e pontos de armazenamento.

    ➥ Isso, serve para garantir que, caso o desastre ocorra em um local, como:

    • Incêndio;
    • Danos causados pela tempestade; ou
    • Terrorismo,

    Os dados não serão destruídos e capazes de restauração sem problemas.

    [...]

    VANTAGEM

    Capacidade de armazenamento relativamente alta se comparada ao seu preço;

    Estarão devidamente seguros em um local à parte do original;

    Os dados não serão destruídos; e

    São capazes de serem restaurados sem problemas.

    [...]

    DESVANTAGEM

    Não possui inteligência para evitar a cópia de dados idênticos mais de uma vez.

    • Quando é possível realizar backup diferencial e/ou incremental, a restauração é extremamente complexa;

    Pode levar horas para fazer a gravação e recuperação dos dados.

    • Fora que não há um jeito fácil de manter múltiplas versões de um mesmo arquivo – versionamento;

    Para recuperar um arquivo ou pasta, é preciso primeiro encontrar a fita que contém o backup do dia desejado.

    • Descompactar o conteúdo, navegar e localizar o arquivo e restaurar para a localização.
    • Esse procedimento pode levar, de horas a dias;

    ► O manuseio físico das mídias requer tempo e intervenção manual, inviabilizando a restauração dos arquivos quando ocorrem deleções acidentais;

    ► O armazenamento é extremamente delicado, não apenas por roubo, mas pelo fato de o material ser sensível e inflamável.

    [...]

    QUESTÕES DE FIXAÇÃO

    Robô de backup, um sistema de hardware que permite movimentar as mídias trocando de servidor, realiza automaticamente o backup incremental, porém não restaura com garantia a qualidade dos dados.

    [...]

    ____________

    Fontes: www.iperiusbackup.net; Questões da CESPE; Colegas do QC.

  • O backup é a cópia de segurança dos dados.

    Devido aos ataques ransomware, que criptografam o conteúdo do dispositivo e exigem o pagamento de resgate, o backup voltou a ter destaque como a única forma eficaz de recuperação dos dados sequestrados.

    backup poderá ser realizado em mídias magnéticas (fitas magnéticas tipo DAT ou discos rígidos convencionais), mídias eletrônicas (com memória flash, como pendrives e SSD - disco de estado sólido), além de armazenamento remoto (servidor de backup na rede local ou na Internet-nuvem).

    Quando as cópias são armazenadas em mídias magnéticas, elas precisam ser regularmente testadas para verificar a integridade das informações armazenadas.

    O meio magnético está sujeito a interferências externas e desmagnetização, que provocará a perda das informações que foram gravadas na cópia de segurança. Em caso de falha, o meio magnético deverá ser substituído por outro meio de armazenamento confiável.


    Gabarito do Professor: ERRADO.
  • Boa parte dos comentários está DEFASADO sobre fitas magnéticas.

    Elas armazenam até 350TB de dados em uma unica fita, ocupam 1/8 do espaço de um HD para a mesma capacidade e são muito mais baratas que estes. Além disso, seu uso é restrito, não pode ser usada como memória secundária, somente backup. Permite backups físicos múltiplos espalhados, já que podem seu custo é muito inferior se comparado aos HD's.

    Pode ser afetado por condições físicas adversas e seus dados são mais facilmente recuperáveis.


ID
2968747
Banca
IF-GO
Órgão
IF Goiano
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

O sistema operacional Windows 8.1 fornece opções para fazer cópia de segurança (backup) de arquivos. Nesse sistema, existe um componente que provê funções específicas para fazer backup dos arquivos localizados nas pastas Documentos, Músicas, Imagens, Vídeos e Área de Trabalho e também para procurar e restaurar diferentes versões desses arquivos. Qual é esse componente?

Alternativas
Comentários
  • Antes de começar a usar o Histórico de Arquivos para fazer backup de seus arquivos, é necessário escolher o local onde os backups serão salvos. Você pode escolher uma unidade de conexão externa, como um pen drive, ou salvar em uma unidade em uma rede. Há outras alternativas, mas as duas anteriores são as melhores para ajudar a proteger seus arquivos contra falhas ou outros problemas do computador.

    O Histórico de Arquivos só faz backup de cópias dos arquivos que estão nas pastas Documentos, Músicas, Imagens, Vídeos e Área de Trabalho e dos arquivos do OneDrive disponíveis offline em seu computador. Se você tem arquivos ou pastas em outro local e quer fazer backup deles, pode adicioná-los a uma dessas pastas.

    Se você vai usar uma nova unidade externa, conecte-a ao computador. Se aparecer uma notificação perguntando se você quer configurar a unidade para o Histórico de Arquivos, selecione-a nela e ative o Histórico de Arquivos na tela que aparece.

    Caso contrário, siga estas etapas para escolher uma unidade de rede ou uma unidade externa que já esteja conectada ao seu computador.

    Fonte: https://support.microsoft.com/pt-br/help/17128/windows-8-file-history

    Gabarito: Letra B

  • Gabarito: Letra B

    Histórico de arquivos.

  • Gabarito''B''.

    O Histórico de Arquivos só faz backup de cópias dos arquivos que estão nas pastas Documentos, Músicas, Imagens, Vídeos e Área de Trabalho e dos arquivos do One Drive disponíveis offline em seu computador. Se você tem arquivos ou pastas em outro local e quer fazer backup deles, pode adicioná-los a uma dessas pastas.

    Estudar é o caminho para o sucesso.

  • GABARITO B

    O Histórico de Arquivos faz o backup regular das versões de seus arquivos nas pastas Documentos, Músicas, Imagens, Vídeos e Área de Trabalho e dos arquivos do OneDrive disponíveis offline em seu computador. 

    Microsoft.


ID
2971045
Banca
IBFC
Órgão
SEDUC-MT
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Ao realizar uma cópia de segurança (backup) com o objetivo de impossibilitar o acesso por qualquer pessoa deve-se utilizar do recurso de:

Alternativas
Comentários
  • a criptografia Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. ou neste caso, para que ninguém possa roubar os dados do backup

    bons estudos

  • O" espião" pode ter até acesso, o que não terá e a condição de ler essa informação.....

  • e)Usa-se do recurso de criptografia.

  • ALTERNATIVA : E

  • Sé loco kkkkk

  • Questão fácil! Não tenho ideia do que sejam os “conceitos” apresentados entre as alternativas a) a d). Criptografia, por sua vez, é o embaralhamento de informações para que elas não seja entendidas por quem não é autorizado.

    Resposta certa, alternativa e).

  • ciptografia assimetria de chaves : chaves publicas ou chaves privadas

  • Parece pergunta do Show do Milhão.

  • Criptografia é um conjunto de regras que visa codificar ou modificar a informação de forma que só o emissor e o receptor consiga Decifra-la

  • já é bem a quinta questão que fala sobre criptografia :) estudem essa parte amigos

  • GABARITO: LETRA E

    Criptografia ou criptologia é o estudo e prática de princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários". Mas geralmente, a criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas.

  • quem errou 20 mil passou na frente.

    Alô você !

  • GAB-E

    criptografia

    PAREM DE FALAÇÃO E MARQUEM O GABARITO!!!

    criptografia é usada para provar a integridade e autenticidade das informações usando o que é conhecido como assinaturas digitais. A criptografia é uma parte essencial do gerenciamento de direitos digitais e proteção contra cópias. A criptografia pode ser usada para apagar dados.

    Espada Justiceira, dê-me a visão além do alcance!


ID
2975314
Banca
FUNDEP (Gestão de Concursos)
Órgão
SAAE de Itabira - MG
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Analise as afirmativas a seguir, conforme o cert.br, sobre os cuidados que se deve ter ao manipular arquivos recebidos via e-mail.


I. Deve-se desabilitar no programa leitor de e-mails, a autoexecução de arquivos anexados.

II. Duvidar de mensagens recebidas, a não ser que o endereço seja conhecido e registrado em seu catálogo de endereços.

III. Deve-se ter cautela ao clicar em links, independentemente da maneira como foram recebidos.


Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • Gabarito B

    I certa, pois o anexo pode conter vírus então não se deve baixar e executar antes de passar por um programa antivírus.

    II certa, vírus podem acessar o catálogo de e-mails do outlook e enviar a si mesmo aos seus contatos, principalmente se e-mail está em idioma diferente do seu ou com conteúdo diferente do normal.

  • Gabarito letra B

    comentário do colega está correto, apenas corrigir para III e não II

  • Gabarito B

    Sempre em questões de segurança máxima prudência....

  • Por que o item II não está correto?

  • Analisando a questão, vejo que a alternativa II está correta se seguir os termos gerais da segurança da internet, entretanto a banca pede para analisar a questão consoante a cartilha cert.br a qual descreve sobre o assunto da seguinte maneira;

    Não considere que mensagens vindas de conhecidos são sempre confiáveis, pois o campo de remetente pode ter sido falsificado ou elas podem ter sido enviadas de contas falsas ou invadidas.

    Link da cartilha --> https://cartilha.cert.br/computadores/

  • Acertei pelo perfil da banca. Mas, poxa vida, "Deve-se ter cautela ao clicar em links, independentemente da maneira como foram recebidos." Independentemente não né meu jovem. hahahaha Essas bancas fazem o que querem mesmo ;D

  • O e- mail tem essa opção ?

  • Aqui é "responda conforme o achismo do examinador:"

  •  

    Questão Média 74%

    Gabarito Letra B

     

    Analise as afirmativas a seguir, conforme o cert.br, sobre os cuidados que se deve ter ao manipular arquivos recebidos via e-mail.

     

     

    I. Deve-se desabilitar no programa leitor de e-mails, a autoexecução de arquivos anexados.

    Correto

    Todas as versões do Outlook desde o Outlook 2000 Service Release 1 (SR1) incluem um recurso de segurança que bloqueia os anexos que podem colocar seu computador em risco de vírus ou outras ameaças. Embora o Outlook bloqueia o acesso ao anexo, o anexo ainda existe na mensagem de email

    E está dizendo programa leitor, não o webmail, como gmail ou hotmail

     

     

    II. Duvidar de mensagens recebidas, a não ser que o endereço seja conhecido e registrado em seu catálogo de endereços.

    Aparente está correto, é confiável receber o e-mail de sua mãe ou do seu banco, mesmo que o endereço estiver correto, mas é fácil enviar um e-mail com o endereço de outro. Email não é celular, por isso deve sempre desconfiar. Na época que criaram o email e a internet não previram más intenções. 

     

     

    III. Deve-se ter cautela ao clicar em links, independentemente da maneira como foram recebidos.

    Assim como o item anterior é fácil adulterar um e-mail.

     

    Bendito seja o nome do SENHOR!

  • II - realmente está errada.

    Só ter o seguinte raciocínio: "se quem me envia uma mensagem de e-mail é alguém conhecido e que tenho em meu catálogo de endereços, não devo ter cuidado?" É óbvio que devo ter cuidado! Independentemente da pessoa estar cadastrada no meu catálogo ou não. Pois, existem vários golpes em que golpistas podem enviar e-mails se fazendo passar por usuários legítimos. Exemplo: e-mail spoofing

  • Da onde esse cara tira essa estatística de dificuldade da questão? Kkkkkkk.

  • Gabarito''B''. 

     Ao manipular arquivos recebidos via e-mail=>Deve-se desabilitar no programa leitor de e-mails, a autoexecução de arquivos anexados=>Deve-se ter cautela ao clicar em links, independentemente da maneira como foram recebidos.

    Estudar é o caminho para o sucesso.

  • Quanto a II colegas...

    Mesmo estando catalogado o contato, o computador dele pode ter sido invadido por algum vírus e enviar por e-mail sem o cara saber...

  • É o mesmo que

    NÃO CONFIE NEM NOS PARENTES rsrs


  • ii = mesmo o contato sendo conhecido a pessoa pode usar o email de oturas pessoas para te enviarem coisas maliciosas.
    ou até falsificar um email mudando um coisa minima. 

  • Mais um erro pra conta...

    Gabarito: B

    O certo então é duvidar sempre. Mesmo sendo endereço de email de conhecido o conteúdo pode ter links maliciosos...

  • ii - Duvidar de mensagens recebidas, a não ser que o endereço seja conhecido e registrado em seu catálogo de endereços.

    O e-mail de phishing,

    apesar de já existir há anos, ainda é uma das técnicas mais comuns de engenharia social pelo alto nível de eficiência. O phishing ocorre quando um hacker produz comunicações fraudulentas que podem ser interpretadas como legítimas pela vítima por alegarem vir de fontes confiáveis

  • Gabarito B.

    O item II realmente está errado, pessoal, pois mesmo você conhecendo o seu remetente, ele pode ser sido hackeado ou até mesmo o seu e-mail falsificado, através da técnica de Spoofing. Em razão disso, não é uma medida de segurança adequeada confiar em e-mails adicionados ao seu catálogo. Sempre desconfiar.

  • III. Deve-se ter cautela ao clicar em links, independentemente da maneira como foram recebidos.

    Então até se eu mesmo enviar um link para mim tenho que ter cautela? Esse independentemente foi muito restritivo na minha opinião. A gente acostuma com o estilo de bancas mais pesadas como Cespe e acaba errando com essas banquinhas fuleiras.


ID
2975908
Banca
FUNDEP (Gestão de Concursos)
Órgão
Prefeitura de Lagoa Santa - MG
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Sobre backup, analise as seguintes afirmativas:

I. No backup incremental é mais fácil localizar um arquivo, porque estes sempre estarão na mídia de backup mais atual.

II. A fita é uma das mídias de armazenamento em massa mais acessível e tem longa reputação de confiabilidade.

III. O backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema.

Estão corretas as afirmativas

Alternativas
Comentários
  • I - QUEM FAZ ISSO É O DIFERENCIAL

    II Trata-se do formato mais comum e duradouro de tecnologia de armazenamento. Em geral, os dispositivos de armazenamento utilizam drives que se conectam ao computador para receber as informações, e podem ser removidos até a próxima utilização. É o caso dos antigos disquetes.

    Este tipo de dispositivo utiliza uma cabeça magnética para ler e gravar dados de um meio magnetizado. Além dos disquetes, as fitas de áudio e o próprio disco rígido do computador são exemplos de armazenamento magnético de dados.

    III - CERTO

  • Fita é o armazenamento em massa mais acessível... OHOMMM.

    Na minha opinião... Questão sem resposta correta, sendo apenas o item III correto.

  • Em 2019, dizer que a fita é um dos meios mais acessíveis foi forçar muito a barra!

  • A fita ?

  • Forçou a barra na letra B

    Na própria cartilha de segurança da internet diz: CUIDADO COM MÍDIAS OBSOLETAS (disquetes já foram muito usados para backups, porém, atualmente, acessá-los têm-se se tornado cada vez mais complicado pela dificuldade em encontrar computadores com leitores deste tipo de mídia e pela degradação natural do material).

  • Armazenar na fita, ok até vai, mas em massa, aí pulou o Corguinho...

  • A fita? Meu pai! Essas banca ficam de zoeira com o candidato. Só pode!

  • Que banca horrível ! Sem credibilidade alguma nas questões. E ainda, vários erros de português.

  • Não consegui entender o que há de errado com o item I. Alguém pode explicar? Se é que essa questão tem explicação, pois 70% de erro me parece certa aberração da banca.

  • GAB-C

  • @Steffany, vou dar minha opinião já que você perguntou.

    Uma das diferenças clássicas entre o backup incremental e o diferencial é que o incremental copia somente os últimos arquivos alterados ou criados e altera o flag pra que o arquivo copiado não seja copiado novamente, já o diferencial sempre copia todos arquivos alterados do backup completo e não altera o flag, com isso ele se torna acumulativo, pois já que não altera o flag ele está sempre sinalizando pro computador que o arquivo ainda tem que ser copiado (ainda que já tenha sido copiado), entendeu?

    Assim, pra recuperar arquivos com o incremental você precisa do backup completo + todos os backups incrementais feitos, porque a cada modificação no arquivo é representada por um novo backup incremental. O diferencial, por sempre copiar tudo desde o último backup full e ser cumulativo, acaba ocupando mais espaço, mas em compensação você pega só o último diferencial + o completo para recuperar os arquivos.

    Dai respondendo a questão, imagina ter que localizar um arquivo específico no meio de 100 backups incrementais?

    Será que se você pegar o primeiro backup incremental o arquivo que você queria já vai estar lá? Se o arquivo tiver sido criado no seu último backup incremental e você olhar um por um você vai levar um século.

    INCREMENTAL -> Você precisa de todos os "pedaços" dos incrementais (representando todas modificações) + o completo.

    CONSEQUÊNCIA: Backup ocupa menos espaço, demora menos no procedimento de cópia, porém é mais difícil de recuperar.

    DIFERENCIAL -> Você precisa do último (pois já basta) + o completo

    CONSEQUÊNCIA: Backup ocupa mais espaço, demora mais no procedimento de cópia, porém é mais fácil de recuperar.

  • Triste realidade de bancas pequenas.

  • quer saber se uma fita é de alta confiabilidade? passa um imã perto dele, vai dar certo sim, pode confiar.

  • Quais são os tipos de backup?

    Dica: os que tem M no nome "Mexem", "Marcam" o atributo, a flag, "avisam" que foi feito o backup:

    NorMal e IncreMental.

    O backup Normal ou completo é aquele no qual se realiza a cópia de todos os arquivos de determinado ambiente ou servidor, para outro local de armazenamento, seja local, virtual ou em nuvem..

    Sua principal vantagem é a existência de uma reprodução fiel e completa de todas as informações do ambiente em questão.Dos tipos de backup, é o que demanda maior espaço de armazenamento e demora mais para ser completado, justamente pelo volume de dados ser maior. Porém, de certa forma, garante segurança de que todos os dados existentes estarão protegidos .

    O backup incremental faz uma cópia dos dados alterados desde o último backup incremental, portanto copia uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento.

    Entre os tipos de backup, é o mais rápido, já que não é feita uma cópia de todos os arquivos. Seu tempo de restauração também é mais ágil.

    Porém, para que não haja chances de perdas de dados, é necessário utilizar o backup completo na mesma política de backup (completo + incremental), além de executar testes recorrentes após sua realização, conferindo se ele foi concluído corretamente e principalmente está recuperável.

    Backup Diário: Copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). 

    O diferencial é semelhante ao incremental. Porém, os dados copiados são os alterados em relação ao último Backup Completo, armazenando mais dados do que o incremental.

    Em questão de velocidade de realização do procedimento, ele é o intermediário entre os três tipos de backup. Pois requer mais espaço de armazenamento do que o incremental.

    Devido sua maior facilidade de recuperação, a grosso modo, há uma maior segurança dos dados armazenados, diminuindo as chances de perda no processo.

    Ainda tem o incremental contínuo, que é uma nova modalidade de backup e que tem sido bastante utilizada pelas empresas mais atualizadas. Ele é bem semelhante ao incremental, porém, seu diferencial está na disponibilidade dos dados. Ele permite a automatização do processo de recuperação de dados, de forma que você não necessita verificar quais bancos de dados necessitam ser recuperados.

    Diferente do backup incremental comum, que necessita do backup completo e todos os subsequentes para resgatar as informações desejadas.

    Fonte: https://ecoit.com.br/tipos-de-backup/

  • MEU AMIGO, FITA SÓ SE FOR SILVERTAPE

  • FITA É MAIS ACESSÍVEL EM QUE PAÍS FUNDEP?????

  • Essa aqui está complicada, eu não sei onde eles moram, por que eu moro no Brasil e aqui a fita não é acessível não.

  • Fita foi osso kkkk
  • Que fita?! Estamos quase nos anos 20 do século 21! - Aqui é SSD, cara#@!!! Acho que Marty Mcfly e o Dr. Brown trouxeram e esqueceram de levar esses pessoal de volta pro passado...

    Por incrível q pareça o Gabarito é C

  • kkkkkkkkkkkkkkkkkk next!

  • OH FITA!!

  • Fita? tá de sacanagem? 

  • Disco de Vinil é a forma mais segura de ouvir uma boa música em 2019.

  • No toca fita do meu carro, essa canção me faz lembrar você...

  • A Fita, tá me zoando.

  • nunca nem vi....uma fita para fazer backup...

    segue o jogo...

    próxima...

  • Vantagens do backup em fita

    Menos peças móveis

    As fitas são geralmente mais resistentes a choque do que as unidades de disco. Os cartuchos de fita são mecanismos simples que armazenam a mídia com poucas peças móveis. Os discos rígidos, por outro lado, têm várias peças móveis - cabeças, eixos e prato do disco. Se a unidade sofrer alguma queda, as changes do cartucho de fita sobreviver ao impacto são maiores, pois a fita não tem cabeça de unidade interna nem eixos a serem quebrados.

    Portabilidade fora do local para a recuperação de desastres

    A fita tem uma vantagem nítida por seu formato compacto: permite portabilidade. Você pode facilmente transportar backups de fita para vários outros locais para redundância e segurança.

    Uma forte estratégia de recuperação de desastres inclui o como fator importantíssimo para uma recuperação bem-sucedida. Como mídia off-line portátil, a fita é uma ótima maneira de isolar os dados e uma garantia em caso de perda de dados.

    Em muitos casos, backups baseados em disco devem ser mantidos no local primário da empresa. Em caso de desastres, como incêndio, enchente, furacão ou sobrecarga de tensão, a sua empresa pode ficar sem meios de recuperar os dados críticos.

    Armazenamento fácil e arquivamento de longo prazo

    Para atender a normas legais ou de conformidade, muitos países exigem que suas empresas armazenem vários tipos de dados, como e-mails, documentos ou registros financeiros por longos períodos. Além disso, hospitais e médicos estão percebendo que precisam salvar registros de pacientes quase indefinidamente. Talvez, você nunca volte a olhar os itens arquivados, mas necessita mantê-los mesmo assim.

    As fitas digitais atuais têm data de validade de aproximadamente 20 anos. A maioria dos discos rígidos apresenta algum tempo de falha muito antes disso Os discos apresentam um risco maior ao armazenamento de longo prazo porque suas peças móveis se deterioram mais rápido sem o uso.

    Outra vantagem da mídia de fita é não precisar de energia para ser armazenada. Ela somente exige energia para ser acessada em uma restauração.

    Fonte: https://www.dell.com/learn/br/pt/brbsdt1/sb360/article-disk-vs-tape

  • Fita Dat ace$$ível? Segue o baile...

  • Concordo com meu brother Thor von prata

  • Pessoal, as fitas ainda são usadas para backups em empresas. Elas duram muito.

    "As fitas magnéticas possuem uma grande quantidade de espaço, consegue-se armazenar muitos dados, é indiscutivelmente o método mais BARATO de guardar informações atualmente e o tempo de duração com que os dados ficam armazenados é enorme, chegando a até meio século."

    "Hoje em dia o assunto é diferente, ela geralmente é usada por empresas de grande porte tais como IBM, Google, Sony para armazenar grandes backups que essas empresas fazem de tempos em tempos, devido ao tamanho que elas podem armazenar, ao tempo que os dados duram na fita e a não necessidade de procurar por entre esses dados o tempo todo."

    Site: http://fitamagneticaed2.blogspot.com/2015/11/fita-magnetica.html

  • Pessoal, as fitas ainda são usadas para backups em empresas. Elas duram muito.

    "As fitas magnéticas possuem uma grande quantidade de espaço, consegue-se armazenar muitos dados, é indiscutivelmente o método mais BARATO de guardar informações atualmente e o tempo de duração com que os dados ficam armazenados é enorme, chegando a até meio século."

    "Hoje em dia o assunto é diferente, ela geralmente é usada por empresas de grande porte tais como IBM, Google, Sony para armazenar grandes backups que essas empresas fazem de tempos em tempos, devido ao tamanho que elas podem armazenar, ao tempo que os dados duram na fita e a não necessidade de procurar por entre esses dados o tempo todo."

    Site: http://fitamagneticaed2.blogspot.com/2015/11/fita-magnetica.html

  • Se tivesse uma alternativa ..

    E) Apenas III

    eu teria marcado sem dor na consciência.

    :(

  • Suponha que venha fazendo backup incremental todo dia, durante 1 ano, daí eu preciso do arquivo do segundo dia , ou seja, de 363 atrás. Aí eu lhe pergunto: apesar de ser incremental, ele vai ser atual?Lógico que não, eis aí o erro da questão.

  • No backup incremental é mais fácil localizar um arquivo, porque estes sempre estarão na mídia de backup mais atual. ERRADO

    É diferencial criança. hehe

    #PERTENCEREMOS

  • I. No backup incremental é mais fácil localizar um arquivo, porque estes sempre estarão na mídia de backup mais atual.

    O benefício de um backup incremental é que será copiada uma menor quantidade de dados do que um completo. Assim, esse backup será realizado mais rápido e necessitará menos espaço de armazenamento.

    Por outro lado, a recuperação dos dados envolve um procedimento mais complexo e potencialmente mais lento, já que o último backup “full” deve ser recuperado e, em seguida, os dados incrementais de cada dia até o momento da falha. Isso signifi­ca, por exemplo, que, se tiver um backup “full” e três backups incrementais do mesmo arquivo, este será recuperado quatro vezes, gerando problemas para o administrador de backup ou o usuário lidar com essa   multiplicação de arquivos desnecessários.

    II. A fita é uma das mídias de armazenamento em massa mais acessível e tem longa reputação de confiabilidade.

    As fitas são geralmente mais resistentes a choque do que as unidades de disco. Os cartuchos de fita são mecanismos simples que armazenam a mídia com poucas peças móveis.

    As fitas digitais atuais têm data de validade de aproximadamente 20 anos. A maioria dos discos rígidos apresenta algum tempo de falha muito antes disso.

    Outra vantagem da mídia de fita é não precisar de energia para ser armazenada. Ela somente exige energia para ser acessada em uma restauração.

  • essa questão está fácil , é só responder o item 1 e eliminar as opções , e com isso só resta a letra C.


ID
2977732
Banca
Crescer Consultorias
Órgão
Prefeitura de Jijoca de Jericoacoara - CE
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito à segurança da Internet, dois termos empregados com significados distintos, são descritos a seguir.

I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.

II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

Alternativas
Comentários
  • Gab: A

    Pesquisar mais sobre o assunto em cartilha de segurança.

  • CORRETA, A

    I. Spyware - Espião, espiona o que o usuário está fazendo e envia os relatórios para o seu criador.

     Obs: de acordo com a Cartilha Cert, Spyware é um gênero, do qual são espécies o Keylogger, o Screenlogger e o Adware.

    II. Phishing - Pescaria, técnica de captura de dados baseado em uma isca enviada para o usuário.

    https://cartilha.cert.br/malware/

  • "por meio do uso combinado de meios técnicos e engenharia social." PHISHING? Bá

  • CORRETA, A.

    I - Spyware;

    II - Phishing.

  • Spoofing é um tipo de falsificação tecnológica que procura enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável, quando a realidade é bem diferente.

    www.avast.com

    Honeypot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O honeypot não oferece nenhum tipo de proteção. Wikipédia

  • GAB: A

     

    BIZU

    Falou em dados financeiros --------> Phishing (pescaria).

    Falou de espiar dados ---------------> Spyware

  • Sobre o Honeypot:

    Honeypots são recursos computacionais dedicados a serem sondados, atacados ou comprometidos, num ambiente que permita o registro e controle dessas atividades.” (Honeynet.Br, 2005)

    Spitzer (2002) define um honeypot como sendo um recurso em uma rede, cuja função é de ser atacado e invadido, assim possibilitando um futuro estudo das ferramentas e métodos utilizados no ataque. Esta ferramenta possui falhas de segurança reais ou virtuais, expostas de maneira proposital, possibilitando a invasão da rede.

  • Gabarito"A''.

    Spyware==> é um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.

    Phishing===> é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

    Estudar é o caminho para o sucesso.

  • TIPOS DE MALWARE

    Ransomware à (RANSON = RESGATE) criptografam o conteúdo de um disco (conteúdo total ou parcial) e os responsáveis pelo ataque exigem pagamento de resgate para devolver o acesso a informação.

    Trojan à são programas que permitem administração remota, invasão, visualização do que está sendo digitado, e até mesmo a captura de dados das máquinas nas quais se instalam. 

    Spyware à é um programa espião que armazena dados e hábitos de navegação do usuário para repassa-los a terceiros, sem, o conhecimento do usuário. Falou de espiar dados ---------------> Spyware

    Backdoor à buscam falhas de segurança, vulnerabilidades em programas para que através deles, outros ataques possam ser realizados, ou até mesmo o domínio da máquina ser alcançado, permitindo o retorno do invasor a máquina.

    Vírus à é um programa malicioso que tem esse nome em comparação de ser um vírus. 

    Phishing à É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social. Falou em dados financeiros --------> Phishing (pescaria).

  • Falou em "engenharia social" ´´´é Phishing

  • Acerca do DDoS (Distributed Denial of Service, em inglês), um computador mestre pode gerenciar até milhões de computadores, chamados de zumbis.

    Por meio do DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor todos no mesmo momento. Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor. Levando em consideração que os servidores web possuem um número limitado de usuários que se podem atender ao mesmo tempo, esse grande número de tráfego impossibilita que o servidor seja capaz de atender a qualquer pedido. O servidor pode reiniciar ou mesmo ficar travado dependendo do recurso que foi vitimado.

  • TIPOS DE MALWARE

    Ransomware à (RANSON = RESGATE) criptografam o conteúdo de um disco (conteúdo total ou parcial) e os responsáveis pelo ataque exigem pagamento de resgate para devolver o acesso a informação.

    Trojan à são programas que permitem administração remota, invasão, visualização do que está sendo digitado, e até mesmo a captura de dados das máquinas nas quais se instalam. 

    Spyware à é um programa espião que armazena dados e hábitos de navegação do usuário para repassa-los a terceiros, sem, o conhecimento do usuário. Falou de espiar dados ---------------> Spyware

    Backdoor à buscam falhas de segurança, vulnerabilidades em programas para que através deles, outros ataques possam ser realizados, ou até mesmo o domínio da máquina ser alcançado, permitindo o retorno do invasor a máquina.

    Vírus à é um programa malicioso que tem esse nome em comparação de ser um vírus. 

    Phishing à É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social. Falou em dados financeiros --------> Phishing (pescaria).

  • Assertiva A

    I - Spyware e II - Phishing

  • I - Spyware e II - Phishing

  • A questão aborda conhecimentos acerca dos tipos de malwares e suas funções, bem como acerca das técnicas utilizadas por criminosos virtuais para enganar usuários através da engenharia social.

     

    A) CorretaO malware “Spyware” é o responsável por espiar o usuário, através das teclas pressionadas e pela visualização da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc. Já Phishing está relacionado ao ato de enganar um usuário com técnicas de engenharia social para obter dados particulares. Pode-se citar, à título de exemplo, o ato do criminoso virtual criar e enviar ao usuário um site falso de uma instituição bancária para que a pessoa insira suas informações, acreditando que o site visitado se refere ao endereço virtual real da instituição. 

    B) IncorretaO malware “Rootkits” tem como objetivo, enquanto permanece oculto, permitir ao invasor o controle da máquina do usuário para executar códigos maliciosos ou roubar dados. Já o “DDoS” se refere a um ataque que realiza diversas solicitações a fim de sobrecarregar o servidor do site, o que levará ao site à indisponibilidade ou à lentidão no atendimento das solicitações de outros usuários.

    C) Incorreta – Spoofing é uma técnica de mascaramento utilizada por criminosos virtuais para esconder sua identidade, bem como dificultar o rastreio de seu endereço IP. O Spoofing pode ser utilizado de várias formas, as mais comuns são a criação de sites falsos semelhantes a outros, a camuflagem do endereço IP e a criação de e-mails parecidos com a de instituições. Já o vírus é um código malicioso, que começa a se autorreplicar após a execução, pelo usuário, do arquivo hospedeiro, prejudicando o desempenho da máquina. 

    D) IncorretaO malware “Ransomware” é um código malicioso que torna inacessíveis os arquivos e dados do computador através da criptografia. Os dados são liberados após o pagamento do resgate dos arquivos. Já o Honeypot funciona como uma armadilha para atrair os atacantes de ume rede para um ambiente simulado, ou seja, o administrador da rede conseguirá monitorar a atividade do criminoso virtual, bem como rastrear o endereço IP.

     

    Gabarito – Alternativa A. 


ID
2978179
Banca
Crescer Consultorias
Órgão
Prefeitura de Monte Alegre do Piauí - PI
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Uma medida básica de segurança para acessos a internet é:

Alternativas
Comentários
  • Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.

    LETRA C

  • isso é serio? essa questão foi cobrada dessa forma? peloamordedeus.....

  • CORRETA, C

    Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall.

  • Letra C.

    Uma medida de segurança é deixar o firewall do Windows habilitado.

  • Essa é aquela questão pra você não zerar kkk
  • GABARITO: C

    Práticas minimas de segurança: manter o sistema operacional sempre atualizado; possuir um Antivírus e manter sempre atualizado; manter o firewall sempre ativo; instalar um antispyware.

    "Não pare até que tenha terminado aquilo que começou". - Baltasar Gracián.

    Bons estudos!

  • Gabarito''C''.

    Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.

    Estudar é o caminho para o sucesso.

  • Gabarito''C''.

    Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.

    Estudar é o caminho para o sucesso.

  • Salário base desse cargo aí deve ser 970,00

  • Responda a questão:

    Na informática para digitar palavras na tela do computador usa-se o te...?

    a) stosterona;

    b) cido;

    c) são;

    d) clado;

    e) lessena;

  • Modo ridiculously easy ativado.

  • kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

    os comentários são os melhoressssssss

    OLHA Q NÃO GOSTO Q FALEM A QUESTÃO É FÁCIL MAS ESSA ULTRAPASSOU DOS LIMITES

     

     

  • Uma medida de segurança é colocar uma corrente e trancar o pc com um cadeado. Portanto, questão deveria ser anulada pois não contém alternativa correta.

  • Mas não cai uma dessa na minha prova.

  • Gabarito: C

    Questão pra deixar a gente feliz... :)

    Firewall-> tradução literal "parede de fogo". Impede acesso de dados desconhecidos e maliciosos. Não confudir com anti vírus.

  • Essa aqui foi longe demais kkk

  • Mão com açúcar e uva passa no arroz hahah

    Um Feliz natal a todos !!

  • Que caia uma dessas na minha prova!!! Amém!

  • 7 horas de estudo pra resolver uma questão como essa.

    meu cérebro: "Eu sou uma piada pra vc ?!"

  • Diego Silva Guida,eu já vi questões desse mesmo cargo e com a mesma remuneração ser mais dificíl até mesmo do que as questões para a prova de juiz

  • O firewall filtra a entrada e saída de pacotes de uma rede.

  • É o tipo de questão pra medir a sanidade do candidato!

  • É o tipo de questão pra medir a sanidade do candidato!

  • É o tipo de questão pra medir a sanidade do candidato!

  • É o tipo de questão pra medir a sanidade do candidato!

  • É o tipo de questão pra medir a sanidade do candidato!

  • A questão aborda conhecimentos gerais acerca das formas de se aumentar a segurança na internet.

    A)     Incorreta – Criar senhas fracas permite que pessoas não autorizadas consigam descobrir a combinação e realizar o acesso as suas contas. Portanto, é recomendável criar senhas difíceis de serem descobertas, ou seja, criar senhas com uma diversificação de caracteres, evitar inserir informações pessoais, ter uma senha longa e realizar a troca, preferencialmente a cada 90 dias, das senhas, constitui uma das recomendações aos usuários da internet.

    B)     Incorreta – O Firewall é um sistema de segurança que tem como função monitorar a entrada e saída de dados e bloquear acessos externos não autorizados à rede de computares. Portanto, ao desativar o firewall, o usuário ficará vulnerável a ataque de criminosos virtuais.

    C)     Correta – Como dito na alternativa B, o Firewall possui um papel importante na proteção do computador, uma vez que realiza o monitoramento da entrada e saída de dados, bem como bloqueia acessos não autorizados.

    D)     Incorreta – As atualizações do sistema operacional são importantes, uma vez que novos recursos de segurança e correções de falhas são trazidos ao sistema operacional.

    Gabarito – Alternativa C. 

  • Pra não zerar,alguém disse? Teve muita gente que errou!

ID
3003898
Banca
ADVISE
Órgão
Prefeitura de Itambé - PE
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

É CORRETO afirmar que Backup é:

I. Um sistema que não deixa acontecer a corrupção dos dados
II. Dispositivo de armazenamento onde pode ser restaurado os dados quando perdido.
III. Um ou vários CD-ROM ou DVD com cópia de segurança.
IV. Podemos fazer backup via internet para um meio físico.
V. Podemos utilizar fita Magnética para fazer a cópia de segurança

Está(ão) correta(s) a(s) proposição(ções):

Alternativas

ID
3017401
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O acesso não autorizado a uma estação de trabalho em uma instituição pode causar diversos danos à mesma. Assinale a alternativa CORRETA que apresenta uma medida de redução para este tipo de problema.

Alternativas
Comentários
  • "acesso não autorizado a uma estação de trabalho" - Pelo jeito que o examinador descreveu, parece o acesso de um estranho presencialmente à máquina do servidor, quando este se ausenta da estacão de trabalho.

  • Esse acesso pode se dar de duas formas: presencial ou remoto. A banca deveria ter sido mais clara.

  • Gabarito : A

  • A melhor forma de bloquear acesso não autorizado, sempre será através de senhas.

  • Gabarito A

    A melhor forma de bloquear acesso não autorizado, sempre será através de senhas.

  • M Severo, exatamente!

    a) Habilitar proteção por senha e bloqueio automático de tela nas estações de trabalho.

    O ideal é proteger a máquina com senha e bloqueio automático, de preferência com temporização pequena. Sempre que for sair da frente da máquina, aperta um Win + L pra bloquear imediatamente ou, caso esqueça, o bloqueio automático será acionado, protegendo sua estação de trabalho.

  • Gabarito''A''.

    O acesso não autorizado a uma estação de trabalho em uma instituição pode causar diversos danos medida de redução para este tipo de problema habilitar proteção por senha e bloqueio automático de tela nas estações de trabalho.

    Estudar é o caminho para o sucesso.

  • na minha prova nao cai uma pergunta fácil dessas..

  • Acertei. Mas, tive dúvida com esse "bloqueio automático de tela". Você tá trabalhando e pá o negócio bloqueia na sua cara ! OBS: deve haver bloqueio de tela sim, mas quando solicitado elo usuário do sistema !


ID
3029257
Banca
FADESP
Órgão
Câmara Municipal de Abaetetuba - PA
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Nos equipamentos de informática de uma repartição pública, é comum encontrar programas maliciosos desenvolvidos por programadores para prejudicar seu funcionamento. Uma das medidas de prevenção a esse problema é a

Alternativas
Comentários
  • Gabarito A

    Os antivírus ou antimalwares são programas desenvolvidos para prevenir, detectar e eliminar vírus de computador e outros tipos de softwares nocivos ao sistema operacional.

  • Mais uma do capítulo: Para não zerar a prova. kkkkk

  • limpeza regular da máquina com pano úmido. kkkkkkkkkkk

    Aproveita e passa Álcool Gel para proteger de vírus

  • Só faltou o boné também.

  • Gabarito''A''.

    Antivírus=> é um software que detecta, impede e atua na remoção de programas de software maliciosos, como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao usuário.

    Estudar é o caminho para o sucesso.

  • Essa opção B só me lembrou um vídeo que assisti de uma criança lavando o notebook kkkkk

  • Você que colocou a letra B.

    Para de estudar que é melhor.

  • Aquela questão que parece que foi Jesus que elaborou, de tão bondosa com o concurseiro KKKKKKKKKKKKKKKKKKKKKKKKK

  • Essa é aquela questão que você lê duas vezes e não acredita.

  • E) Reinicialização da placa mãe e dos periféricos com pano úmido de um programa antivírus.

  •  

    Rafael On.  Ta errado.
    certo é a LETRA A ,Os antivírus 

  • quando li a alternativa B, eu ri oh kkkk
  • Sempre soube que computadores infectados eram culpa do pessoal da limpeza

  • O cara que marca a alternativa B é o famoso "O que que eu tô fazendo aqui?" kkkkkkkkkkkkkkkkkkkk

  • Quem riu quando leu a letra B levanta a mão hahahahahah

  • É só passar um pano úmido.

    então se eu jogar o balde água no meu pc ele vai ficar livre de vírus kk

  • Bom pra quem esqueceu de limpar o computador que faz tempo que não vê limpeza.

  • limpeza regular da máquina com pano úmido. kkkkkkk

    Parecendo a estória da senhorinha que descobriu que seu computador estava com vírus e decidiu lavar o equipamento.

    A limpeza do equipamento não deve ser negligenciada, mas deve ser feita com cuidado. Eu utilizo aspirador de pó e pincel de pintura, já que dentro do gabinete concentra bastante poeira.

  • Ainda tiveram 30 pessoas que marcaram a letra B kkkkkk. Acho que foi por zoação kkkk
  • Limpeza regular da máquina com pano úmido, claro, passar álcool em gel também para evitar coronavírus no computador. rsrs

  • Limpar com pano úmido? KKKKKKKKKKKKKKKKKKKKKKKKKKKKK se bem que em tempos pandemônicos faz um pouco de sentido.

  • Puts! É sério isso?


ID
3033448
Banca
Quadrix
Órgão
CREF - 11ª Região (MS-MT)
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup.


Embora tenham um alto custo de processamento em certos casos, é recomendável que as empresas realizem backups de seus sistemas regularmente.

Alternativas
Comentários
  • Engraçado, eu não sabia que o backup tem um alto custo de processamento em certos casos para empresas...

  • GABARITO: CORRETO

    → um exemplo: 

    backup completo é o mais simples e utilizado e cria uma cópia completa dos dados. O lado positivo desse tipo de backup é que a restauração é simples e com uma probabilidade menor de erro, pois você não depende de múltiplos arquivos de backup para realizar a restauração. No entanto, o consumo de espaço em disco é muito alto, sendo, de certa forma, impraticável de acordo com a periodicidade e o tamanho dos dados.

    → Se a escolha for por uma estratégia de segurança com um backup diário mantido por 30 dias, de cerca de 800GB de dados, e o tipo for o backup completo, seria necessário um servidor com cerca de 30TB de espaço disponível para suprir os 24TB que seriam utilizados e 6TB para dar certa folga para novos dados.

     Utilizando a forma incremental, com backups completos semanalmente, ou seja, uma combinação de tipos, seria necessário um servidor com 6TB de espaço disponível para suprir os 5TB em média de uso.

     → Falando um pouco de valores, um servidor de armazenamento na Amazon para o primeiro cenário ficaria em torno de R$ 3.500,00. Já no segundo, o valor seria de R$ 800,00. Percebe o tamanho do impacto de uma consultoria bem feita para entender a sua necessidade.

    FORÇA, GUERREIROS(AS)!! ☺

     

  • Sistemas ou arquivos?

  • Gabarito''Certo''.

    O backup=> é muito valorizado por quem já perdeu informações importantes e não teve possibilidade de as recuperar. Portanto, é um procedimento altamente recomendável devido a frequência com que se perde informação digital, seja por ações despropositadas do usuário ou mau funcionamento dos sistemas é recomendável que as empresas realizem backups de seus sistemas regularmente. 

    Estudar é o caminho para o sucesso.

  • Mas o backup não geraria um alto custo de armazenamento? Por que isto geraria um alto custo de processamento?

  • Beatriz Marçal na hora de recuperar os dados. Se tem muitos arquivos armazenados, selecioná-los, passar pro sistema etc vai demorar e tal

  • As informações armazenadas nos computadores podem ter duas naturezas distintas.
    - dados do sistema, como inicialização do Windows e softwares do sistema operacional.
    - dados do usuário, como arquivos produzidos nos diferentes aplicativos do computador.

    Quando o usuário deseja proteger as informações do sistema operacional, poderá usar ferramentas como a Recuperação do Sistema ou a Reparação do Windows.
    Para proteger os dados pessoais, deve fazer backup.
    Backup é a cópia de segurança dos dados dos usuários.
    Deverá ser realizada em mídia confiável e armazenada em local diferente do original, para recuperação dos dados em caso de sinistro.

    Gabarito: Certo.








  • Correto!

    Caso não terá grandes chances de perder seus arquivos.

    Tipos de Becapes: Normal, Incremental, Diferencial, Diário e Emergencial.

  • CERTO

  • Acho que muitas pessoas ficaram na dúvida devido a "alto custo" , mas experimenta fazer backup em SSD.

  • Assertiva Certa

    " Embora tenham um alto custo de processamento em certos casos"

    Esse processamento não é bem do processador, apesar de usar-lo. Os mais afetados são os HD's, quando se inicia um bkp o uso dos discso chegam a ficar 100% direto enquanto faz a cópia. Quando o bkp é feito pela rede, aumenta mais um processamento, ocupa os HD's, deixa a rede pesada pelo fluxo de dados, e o processador também trabalha mais que o normal.

  • Complementando o que os colegas falaram, Imagina fazer um backup em nuvem na amazon. É CARISSIMO, É PAGO EM DOLLAR. Dependendo da quantidade armazenada fica muito caro, mas necessário.

  • Sim. Já pensou os dados da empresa ficarem expostos, de modo que coloque em risco as informações da instituição? O Backup, basicamente, objetiva assegurar as informações para que possa proteger de eventuais perdas por conta de eventos diversos, tais como Incêndio (dados físicos) e ataques de malwares (dados digitais). Gabarito: Certo.

ID
3044488
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Para configurar um processo de backup automatizado, antes de escolher a unidade de cópia e os arquivos que serão copiados periódica e sistematicamente, usando o sistema operacional Microsoft Windows 10, em português e em condições ideais, um Técnico Judiciário executou, corretamente, os passos

Alternativas
Comentários

  • TIPOS DE BACKUP

    BACKUP = COMPLETO  FULL
    FAZ COPIA DE TODOS OS ARQUIVOS O BACKUP COMPLETO

    BACKUP DIFERENCIAL... >> FAZ O BACKUP APENAS DAS ULTIMAS MODIFICACOES EM RELACAO AO BACKUP COMPLETO

    BACKUP INCREMENTAL = FAZ O BACKUP DAS DIFERENÇAS EM RELAÇÃO AO ULTIMO BACKUP....


    INICIAR >>> CONFIGURAÇOES >>> ATUALIZAÇÃO E SEGURANÇA >> BACKUP

  • Caso não tenha o hábito de usar computador, erra fácil

  • Acerto todas (se puder usar o computador na hora kkk).

    Falando sério, acho esse tipo de questão muito fácil de confundir sem que esteja internalizada como um hábito. No mais, excelente explicação do colega Rauã!

  • Apenas complementando:

    Diferencial Duplica

    INcremental Nao duplica

  • GABARITO A

    Clica no botão iniciar, depois na engrenagem , depois atualização e segurança(última opção)

    Faça o procedimento, garanto que fica mais fácil numa futura questão.

    Bons estudos

  • Coisa sem futuro do caraiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii

  • Gabarito''A''.

    Para configurar um processo de backup automatizado usando o sistema operacional Microsoft Windows 10=>Botão Iniciar > Configurações > Atualização e Segurança > Backup.

    Estudar é o caminho para o sucesso!

  • Eu realmente não sabia a resposta dessa questão, então tentei resolver por lógica e deu certo.

    Pensei no seguinte: O enunciado diz que se quer configurar o processo de backup e não executá-lo, portanto eliminei todas as alternativas que constavam "executar"e sobraram apenas duas. Uma continha a opção "iniciar" e a outra "configurações", então escolhi a alternativa com a opção "configurações", pois estava em conformidade com o que enunciado pedia "configurar o processo de backup".

    As vezes precisamos, além de conhecer a matéria, desenvolver técnicas de chute.

    Bons Estudos! :)

  • Em 06/09/19 às 15:53, você respondeu a opção E.

    !

    Você errou!Em 30/08/19 às 15:00, você respondeu a opção A.

    Você acertou!

  • Não sabia, mas usei a lógica e acertei.

  • As informações armazenadas nos computadores podem ter duas naturezas distintas.
    - dados do sistema, como inicialização do Windows e softwares do sistema operacional.
    - dados do usuário, como arquivos produzidos nos diferentes aplicativos do computador.

    Backup é a cópia de segurança dos dados dos usuários.
    Deverá ser realizada em mídia confiável e armazenada em local diferente do original, para recuperação dos dados em caso de sinistro.
    Está disponível no menu Iniciar, Configurações (antigo Painel de Controle), categoria Atualização e Segurança, item Backup.

    Gabarito: Letra A.








  • A. Botão Iniciar > Configurações > Atualização e Segurança > Backup. correta

    Para configurar um processo de backup automatizado, antes de escolher a unidade de cópia e os arquivos que serão copiados periódica e sistematicamente, usando o sistema operacional Microsoft Windows 10 esses são os passos

  • tem que ser muito filhadapvta pra ficar cobrando esses caminhos.


ID
3047410
Banca
CKM Serviços
Órgão
EPTC
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Qual a denominação empregada ao recurso de hardware, o qual armazena grandes quantidades de dados por um baixo custo, que frequentemente é usado para fazer backup do sistema?

Alternativas
Comentários
  • Meios MAGNÉTICOS.................. Disco rígido(armazena grandes quantidades de dados por um baixo custo, que frequentemente é usado para fazer backup)  e Disquete

    Meios ÓPTICOS......................Disco ópticos CD/DVD rom

    Meios ELETRÔNICOS..............Cartão de Memória, Pen Drive

  • Disco Rígido, Disquete e... HD também entra na lista ?

  • Não dá para "armazenar grandes quantidades de dados por um baixo custo" e até "fazer backup do sistema" com um disco óptico?

  • Segurança: Ao criar um backup em fita é possível criptografar e armazenar permanentemente os dados nessa fita específica usando WORM (Write Once, Read Many) prevenindo contra acesso não autorizado e sobreposição acidental dos dados, respectivamente.

    Longevidade: Armazenamento em Fita pode atingir em torno de mais de meio século e a longevidade deste meio de armazenamento é um dos seus maiores diferenciais de venda. Quando uma fita de backup é armazenada em um ambiente estável (temperatura e umidade), essas fitas podem durar até três décadas.

    Benefícios de Custo: Como meio de armazenamento, a fita tem um custo menor por gigabyte do que todos os seus concorrentes, incluindo discos e métodos de armazenamento baseados na nuvem. Isso é especialmente verdadeiro para tarefas de backup maiores, pois cartuchos de fita simples são capazes de armazenar vários terabytes de dados.

    Além disso, como as fitas de backup podem ser armazenadas em qualquer lugar que haja temperatura estável e umidade, como mencionado anteriormente, o custo deste método de armazenamento de dados é muito mais barato do que um backup de disco graças à falta de energia e refrigeração requisitos que o servidor de backups necessita.

    Outros benefícios:

    Escalabilidade e velocidade.

  • Em caso de dúvida dá pra responder por eliminação:

    Objetivo do Processador não é armazenamento de grandes quantidades de dados e backup do sistema, é realizar o processamento.

    Disco óptico, usando CD por exemplo, não tem capacidade para armazenar grande quantidade de dados.

    Modem faz transmissão de dados.

    Resposta: Fita magnética

  • tbm pensei q dava pra fazer backup em disco óptico... enfim

  • tbm pensei q dava pra fazer backup em disco óptico... enfim

  • gabarito: A. pessoal que tem dificuldade em informática, indico o material da @prontodesafiei, lá tem um resumo ótimo
  • Gente, disco óptico dá sim para fazer backup, no entanto não suporta grande capacidade de dados.


ID
3047848
Banca
CETAP
Órgão
Prefeitura de São Miguel do Guamá - PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Em Tecnologia da Informação é denominado backup o processo de cópia e armazenagem de dados, de modo que estes dados possam ser eventualmente recuperados em caso de perda. Leia as seguintes descrições de dois tipos de backup:


I- Copia apenas os arquivos que foram alterados ou criados desde o último backup completo, deste modo ocupando maior espaço nas mídias de armazenamento. Contudo, os dados são mais facilmente recuperados.

II- Faz a cópia de todos os arquivos alterados ou criados desde o último backup (completo, diferencial ou incrementai).


Assinale a alternativa correta que contém os tipos de backup de acordo com as descrições I e II, respectivamente:

Alternativas
Comentários
  • BACKUP DIFERENCIAL... >> FAZ O BACKUP APENAS DAS ULTIMAS MODIFICACOES EM RELACAO AO BACKUP COMPLETO

    BACKUP INCREMENTAL = FAZ O BACKUP ULTIMAS MODIFICAÇÕES EM RELAÇÃO (completo, diferencial ou incrementai).

    BOTAO INICIAR >>> CONFIGURAÇOES >>> ATUALIZAÇÃO E SEGURANÇA >> BACKUP

  • Gabarito B.

    Backup Diferencial:

    I- Copia apenas os arquivos que foram alterados ou criados desde o último backup completo, deste modo ocupando maior espaço nas mídias de armazenamento. Contudo, os dados são mais facilmente recuperados.

    Backup Incremental:

    II- Faz a cópia de todos os arquivos alterados ou criados desde o último backup (completo, diferencial ou incremental).

  • MACETE :

    INCREMENTAL ( INCREMENTA TODOS )

    DIFERENCIAL ( ELE É O DIFERENTÃO SÓ PEGA O COMPLETO )

  • backup completo: marca todos que sofreram algum processo.

    backup incremental :

    vantagens: E muito mais rapido para executar.

    Desvantagens:

    Lento pra recuperação pois precisam de todos incrementais .

    Copia arquivos novos ou alterados e marca.

    Pouco espaços

    backup diferencial:

    Vantagem: e mais rápido para recupera pois precisam apenas fo último diferencial .

    Desvantagens: lento pra executarem.

    Eles copiam arquivos novos ou

    alterados porem nao fazem macacão.

    Consome muita memoria

  • O backup diferencial sempre se baseia no último completo ou incremental mais recente

    O backup incrementa sempre se baseia no último: completo, diferencial ou incremental( mais recentes)

  • GAB: B

    Bastava saber o conceito de BACKUP INCREMENTAL para acertar a questao

  • "armazenagem" é fod* viu, o certo é armazenamento kkkkkkkkkk


ID
3053035
Banca
IDIB
Órgão
Prefeitura de Petrolina - PE
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às operações de backup que devem ser realizadas em ambientes informatizados, assinale a alternativa incorreta:

Alternativas
Comentários
  • TIPOS DE BACKUP

    BACKUP = COMPLETO  FULL
    FAZ COPIA DE TODOS OS ARQUIVOS O BACKUP COMPLETO

    BACKUP DIFERENCIAL... >> FAZ O BACKUP APENAS DAS ULTIMAS MODIFICACOES EM RELACAO AO BACKUP COMPLETO

    BACKUP INCREMENTAL = FAZ O BACKUP DAS DIFERENÇAS EM RELAÇÃO AO ULTIMO BACKUP....


    BOTAO INICIAR >>> CONFIGURAÇOES >>> ATUALIZAÇÃO E SEGURANÇA >> BACKUP


     

  • CORRIGE-ME SE ESTIVER ERRADO , O INCREMENTAL FAZ BACKUP DOS NOVOS "CRIADOS" E DOS MODIFICADOS "ALTERADOS" , DESDE O ULTIMO BACKUP REALIZADO , NÃO ?

    Então a letra C também estaria errada.

  • Gabarito letra D

    ➡ Um backup incremental é uma cópia dos dados criados e modificados desde a última execução de backup, tanto incremental quanto completa;

    ➡ Um backup diferencial é uma cópia dos dados criados e modificados desde o último backup completo, e armazena mais dados que o incremental e é mais complexo também.

  • Tive mais confiança na letra D (gabarito), mas a C também parece estar errada. O backup incremental salva tudo o que não foi salvo desde o último backup (qualquer um). Por isso ele ocupa menos espaço e também é mais difícil a recuperação.

  • Full ou Completo = Copia tudo

    Diferencial = copia tudo desde o último backup completo. Para recuperar os dados: recuperamos o backup completo e o backup diferencial do dia que precisamos.

    Incremental = Copia tudo desde o último backup. Qualquer que seja ele. Para recuperar os dados: recuperamos o backup completo e TODOS os backups incrementais feitos desde então, até o dia que precisamos.

    Erro da letra D. Backup diferencial é mais rápido e menos complexo do que o incremental para recuperar os dados.

  • realmente confundi as bolas

    backup completo full = backup de todas as informacoes!

    backup diferencal= backup de todas as informacoes desde o ultimo backup completo full

    backup incremental = backup de todas as informacoes em relação ao ultimo backup seja qualquer deles1


    o diferencial armazena mais dados que o incremental> pq é as ultimas modicacoes em relacao ao ultimo
    backupfull!!

  • Backup Incremental

    -Remove (desmarca) o atributo de arquivamento

    -Desvantagem: Recuperação lenta e complexa ( Backup normal + todos incrementais)

    -Vantagem: Armazena menos dados

    Backup Diferencial

    - Não removerá o atributo de arquivamento

    -Desvantagem: Armazena mais dados

    -Vantagem: Recuperação mais rápida ( Backup normal + último diferencial)

  • Esquematizando sem confusão:

    Full ou completo: faz cópias de todos dados para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. 

    Vantagem: é que uma cópia completa de todos os dados está disponível em um único conjunto de mídia. Isso resulta em uma possibilidade maior recuperar os dados íntegros, menor complexidade da operação de recuperação e o menor tempo para recuperar os dados.

    O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. O ultimo backup pode ser um backup full, diferencial ou incremental.

    O benefício de um backup incremental é que será copiada uma menor quantidade de dados do que um completo. Assim, esse backup será realizado mais rápido e necessitará menos espaço de armazenamento.

    A operação de backup diferencial é semelhante a um incremental na primeira vez em que é realizada, na medida em que irá copiar todos os dados alterados desde o backup anterior. No entanto, cada vez que é executado após o primeiro backup, serão copiados todos os dados alterados desde o backup completo anterior e não com relação ao último backup.

    Ele armazena os dados alterados desde o último backup full. Assim, ele irá armazenar mais dados do que o incremental, embora normalmente menos do que o backup completo. Isso exigirá mais espaço e tempo de backup que os backups incrementais. Por outro lado, a recuperação dos dados tende a ser mais rápida do que o backup incremental.

    Fonte: Aliança- Tecnologia.

    Sucesso, Bons estudos, Nãodesista!

  • "O backup Diferencial é semelhante ao Incremental, com a vantagem de armazenar menos dados que o incremental e a desvantagem de possuir operação de recuperação mais complexa."

    Explicação:

    É semelhante apenas por ser uma cópia de todos os dados novos modificados desde o último backup (APENAS). Armazena mais dados, operação de recuperação rápida.

  • Completo = cópia tudo

    Diferencial = criados / alterados ---> depois do N

    Incremental = criados / alterados

  • O incremental armazena mais dados de que o diferencial.

  • Vale reavaliação. A "C" está errada também.

  • Gabarito: D

    Um macetinho bem simples que pode te ajudar:

    Todos os backups que têm "D" NÃO MARCAM OS ARQUIVOS

    De cópia, Diferencial e Diário.

    Os que não têm "D" MARCAM OS ARQUIVOS

    Incremental, Completo (ou Normal)

    → O Backup Diferencial e o Incremental copiam apenas os modificados, com a diferença do primeiro não marcar os arquivos, diferentemente do segundo.

    ------------------------------

    Erro da alternativa:

    "O backup Diferencial é semelhante ao Incremental, com a vantagem de armazenar menos dados que o incremental e a desvantagem de possuir operação de recuperação mais complexa."

    Errado. Como o diferencial não marca os arquivos, ele tem que realizar a cópia de todos os dados modificados todas as vezes, sem exceção. Isso aumenta a quantidade de dados, se compararmos com o incremental.

    Espero ter ajudado com o macete rsrs.

    Bons estudos! :)

  • Não é desmerecendo a Gloriosa GCM, mas com esse tipo de questão para o cargo, imagina na PF ou PRF?

  • Gabarito''D''.

    É o oposto do que foi afirmado na assertiva. É o Backup incremental que armazena menos dados do que o diferencial. Além disso o Backup diferencial possui operação de recuperação menos complexa quando comparada com o incremental.

    Vamos ver a definição de ambos os Backup para poder entender essa afirmativa.

    backup incremental é um backup de todas as alterações feitas desde o último backup. Esse último backup pode ser um completo ou simplesmente o último incremental. Com backups incrementais, um backup completo é feito primeiro e as execuções dos armazenamentos subsequentes são realizadas apenas com os arquivos alterados e os novos arquivos adicionados desde o último procedimento.

    Algumas vantagens do Backup Incremental: backups muito mais rápidos, uso eficiente do espaço de armazenamento, pois os arquivos não são duplicados. Muito menos espaço de armazenamento usado em comparação com a execução de backups completos e até backups diferenciais.

    Algumas desvantagens: as restaurações são mais lentas quando comparadas com do backup completo e backups diferenciais.

    As restaurações são um pouco mais complicadas. Todos os conjuntos de backup (primeiro backup completo e todos os backups incrementais) são necessários para executar uma restauração.

    O backup diferencial se refere ao backup dos únicos arquivos alterados desde o último backup completo somados aos arquivos novos.

    Os backups diferenciais ficam entre os backups completos e o backup incremental. O tipo diferencial é um backup de todas as alterações feitas desde o último backup completo. Nos backups diferenciais, um backup completo é feito primeiro e as execuções subsequentes são as alterações feitas desde o último backup completo. O resultado é um backup muito mais rápido. O espaço de armazenamento usado é maior mas as restaurações são mais rápidas.

    Não desista em dias ruins. Lute pelo seus sonhos!

  • Matei por essa informação > Diferencial não marca

    Incremental marca


ID
3054355
Banca
IESES
Órgão
Prefeitura de São José - SC
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

As cópias de segurança (backup) são imprescindíveis nas organizações. Elas podem ser armazenadas de diversas formas. O tipo de backup onde cópias são feitas apenas dos arquivos que foram modificados desde a última interação é denominado:

Alternativas
Comentários
  • GABARITO: LETRA C

    → Um backup incremental é uma cópia dos dados criados e modificados desde a última execução de backup, tanto incremental quanto completa.

    → Um backup diferencial é uma cópia dos dados criados e modificados desde o último backup completo.

    → Um backup completo Consiste na cópia completa dos dados, com o backup anterior sendo descartado para dar lugar a um novo backup full. Nesse modelo, todos os dados sempre são copiados a cada execução do backup.

    FORÇA, GUERREIROS(AS)!! ☺

  • Tipo de backup

    Normal, Completo ou full

    Copia todos os arquivos e pastas

    Backup Lento, restauração rápida

    Diferencial

    Arquivos e pastas selecionados que foram modificados após o último backup normal ou incremental.

    Backup mais lento que o incremental, mas a restauração rápida.

    Incremental

    Arquivos e pastas selecionados que foram modificados após o último backup normal ou incremental.

    Backup rápido, restauração lenta.

    GAB - C

  • Tipos de Backup

    1 – Incremental: copia somente os arquivos criados ou alterados desde o último backup normal ou incremental (incrementa desde o último backup), Essa forma MARCA os arquivos que passaram por backup – Mais Lento.

    2 – Diferencial: copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup (se é novo é diferenciado) – Mais rápido.

    3 – Normal/Total: copia todos os arquivos selecionados e marca cada um deles como já tendo um backup

  • Backup full ou completo: cópia de todos dados, modificados ou não.

    (marca)

    lenta execução

    rápida recuperação

    + espaço para armazenamento

    Backup incremental: cópia de todos os dados novos ou modificados desde o último backup de qualquer tipo.

    (marca)

    rápida execução

    lenta recuperação

    - espaço para armazenamento.

    Backup diferencial: cópia de todos os dados novos ou modificados desde o último backup completo.

    (não marca)

    Ele irá armazenar mais dados do que o incremental, embora normalmente menos do que o backup completo.

    lenta execução

    rápida recuperação

    + espaço para armazenamento.

    Backup diário: cópia dos dados novos do dia.

    Programado para uma data específica.

    (não marca)

    Backup de cópia/emergencial: cópia de todos os dados.

    (não marca)

    ----------------------

    Marca = futuramente copia só os novos ou modificados.

    Não marca = futuramente copia os novos ou modificados e os que já foram copiados anteriormente; é acumulativo.

    ----------------------

    Fonte:http://www.aliancatecnologia.com/conteudo/2015/05/quatro-tipos-de-backup/

  • E ai, tudo bom?

    Gabarito: C

    Bons estudos!

    -Os únicos limites da sua mente são aqueles que você acreditar ter!


ID
3055777
Banca
CONSULPAM
Órgão
Prefeitura de Resende - RJ
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

A configuração de uma arquitetura redundante garante apenas a disponibilidade dos dados de um sistema, mas não os protege contra os erros de manipulação dos usuários ou contra catástrofes como incêndios, inundações ou terremotos. Por isso, é necessário prever mecanismos de:

Alternativas
Comentários
  • GABARITO C

    Backup é a forma mais usual de prevenção

  • Backup... Transferência de lugar para outro , mas nunca HD interno ou externo

  • O backup é uma cópia reserva dos arquivos, cujo conteúdo é salvo em outro lugar. Dessa forma, se o arquivo original se perder (por problema técnico, apagamento acidental, catástrofe natural, etc), basta recorrer à cópia.

  • Gabarito: Letra C

    A ferramenta que previne a perda dos dados em casos de Catástrofes é o Backup. Através dele é possível recuperar os dados pois eles ficam armazenados em mídias diferentes da original guardada em um local distinto.