Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 932 questões

Q2754403 Noções de Informática

O backup _____________ consiste somente na cópia dos dados que foram modificados desde o último backup.

O backup _____________ verifica todos os arquivos que foram modificados desde o último backup completo feito e copia esses dados.

Assinale a alternativa que CORRETAMENTE preenche a lacuna dos textos acima na respectiva ordem.

Alternativas
Ano: 2015 Banca: IESES Órgão: CRC-SC Prova: IESES - 2015 - CRC-SC - Contador |
Q2753825 Noções de Informática

Após a leitura do enunciado apresentado a seguir, identifique a afirmação correta:


“Fazer backup dos dados, evita que os arquivos sejam permanentemente perdidos ou danificados em caso de algum incidente, seja ele físico, lógico, ambiental, ou como na maioria dos casos, uma falha humana.” Com relação às recomendações para realizar backup analise os itens a seguir:


I. Nos backups automáticos, não é preciso se lembrar de fazer backup dos arquivos, pode-se configurar a frequência de acordo com a carga de trabalho esperada e escolhe o melhor horário para que ele seja executado.

II. Sempre se armazena a mídia usada para backups em um local seguro, de preferência fora do prédio onde se encontra o(s) computador(es), para impedir que o backup também seja perdido em caso de roubo de equipamentos, incêndio ou outro incidente.

III. Recomenda-se que o backup dos arquivos não deva ser realizado no mesmo disco rígido em que o sistema operacional se encontra instalado, dando preferência a mídias removíveis como discos rígidos externos, pen-drives, DVDs ou CDs. A escolha de uma unidade, deve levar em conta o tamanho do(s) arquivo(s) que serão armazenados.

IV. É essencial monitorar continuamente o procedimento de backup e verificar se ele está funcionando corretamente, para isso de tempos em tempos, fazem-se testes do backup, restaurando-o em um ambiente de testes, para ter certeza que está pronto para ser utilizado em caso de emergência.


A sequência correta é:

Alternativas
Q2753247 Noções de Informática

Existem várias ferramentas de segurança utilizadas em redes de computadores. Uma delas é capaz de detectar automaticamente fraquezas na segurança em hosts remotos ou locais mediante interrogação de várias portas TCP/IP. O nome dessa ferramenta é:

Alternativas
Q2753246 Noções de Informática

Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.


Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como

Alternativas
Q2753245 Noções de Informática

Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:

Alternativas
Respostas
166: E
167: A
168: D
169: E
170: B