Questões de Informática Básica - Segurança da Informação - Backup
Limpar pesquisa
Questão: 91 de 242
264571
Banca: IBFC
Órgão: Pref. Divinópolis/MG
Cargo(s): Técnico em Informática
Ano: 2018
Matéria/Assunto: Informática Básica > Segurança da informação / Backup
Integral
de Cópia
Incremental
Diferencial
Questão: 92 de 242
262003
Banca: Inst. AOCP
Órgão: TRT/RJ 1ª Região
Cargo(s): Analista Judiciário - Oficial de Justiça Avaliador
Ano: 2018
Matéria/Assunto: Informática Básica > Segurança da informação / Backup
Flash drive.
Memória RAM.
HD externo.
Nuvem.
Fita magnética.
Questão: 93 de 242
252996
Banca: IADES
Órgão: CREME/BA
Cargo(s): Advogado
Ano: 2017
Matéria/Assunto: Informática Básica > Segurança da informação / Backup
Maria não deve gravar os arquivos de backup em CDs ou DVDs, pois essas mídias podem quebrar facilmente.
É extremamente necessário fazer também uma cópia de backup do programa utilizado para editar os arquivos.
Atualmente, os sistemas operacionais não contam mais com ferramentas de backup e recuperação integradas. Assim, Maria deve procurar algum programa externo para realizar esses procedimentos.
Maria pode criar quantas cópias dos arquivos forem necessárias, sempre que realizar alterações importantes.
É recomendável que Maria faça cópias de segurança apenas uma vez ao mês, independentemente da frequência de alteração dos arquivos.
Questão: 94 de 242
247443
Banca: IADES
Órgão: CRF/DF
Cargo(s): Analista I - Administrador
Ano: 2017
Matéria/Assunto: Informática Básica > Segurança da informação / Backup
Ctrl + A, para copiar e colar.
Ctrl + X, para copiar, e Ctrl + V, para colar.
Alt + Tab, para copiar e colar.
Ctrl + C, para copiar, e Ctrl + V, para colar.
Ctrl + C, para copiar, e Alt + V, para colar.
Questão: 95 de 242
247355
Banca: IADES
Órgão: CRF/DF
Cargo(s): Assistente Administrativo
Ano: 2017
Matéria/Assunto: Informática Básica > Segurança da informação / Backup
permitem proteger os dados, recuperar versões de arquivos e arquivar dados.
detectam o uso indevido de seu computador, como um usuário tentando acessar arquivos de outros usuários.
detectam, anulam ou removem os códigos maliciosos de um computador.
definem como são tratadas as informações pessoais, de clientes, de usuários e de funcionários.
verificam problemas de hardware ou dos programas e serviços instalados no computador.