Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso
Foram encontradas 973 questões
Dentre os ataques possíveis em uma rede, qual dos ataques a seguir pode ser protegido por um Firewall?
É fundamental que toda organização possua uma política de segurança eficiente e eficaz. Das alternativas abaixo, NÃO representa uma boa prática de uma política de segurança:
Considerando-se backups completos e incrementais, julgue as afirmações a seguir.
I - A realização de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados.
II - O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo.
III - A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo.
É(São) verdadeira(s) a(s) afirmação(ões)
Para manter o computador funcionando por um tempo determinado, em caso de falta de energia, deve-se utilizar:
Sobre a segurança das informações, é INCORRETO afirmar que: