Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso
Foram encontradas 763 questões
Se no sábado tiver ocorrido uma pane no sistema, a maneira mais eficiente para recuperar os dados consistiria em utilizar os seguintes backups:
I. FTP II. Firewall III. DNS IV. BitLocker
( ) Dispositivo de segurança que monitora o tráfego de entra e sai da sua rede.
( ) Converte solicitações de nomes em endereços IP, controlando qual servidor um usuário final alcançará quando digitar um nome de domínio no navegador da web.
( ) Protocolo usado para transferências de arquivos (Download e Upload) entre um servidor, sistema de armazenamento ou outro dispositivo através de uma conexão.
( ) É um recurso de proteção de dados que criptografa unidades em computadores para ajudar a evitar roubo ou exposição de dados.
Um sequestro de dados é um tipo de ataque em que o computador-vítima é alvo de um software que criptografa todas as informações armazenadas nele. O software então passa a exibir uma mensagem exigindo um pagamento em dinheiro para restaurar o acesso a esses arquivos. Sobre esse tipo de ataque e conceitos relacionados a ele, assinale a alternativa correta:
Uma boa prática que pode ser usada no que se refere a senhas é
I. Tipo que surgiu para sanar a necessidade do backup full de copiar todos os dados e arquivos a cada nova execução. Nessa modalidade, só é necessária uma cópia completa de todos os arquivos uma única vez, pois todos os outros backups só carregam os dados alterados desde o último carregamento. Em outras palavras, só é feito backup de arquivos ou dados que sofreram alterações desde a última execução de backup. Aqui os arquivos copiados são marcados.
II. Tipo no qual é executado primeiro um backup completo com a cópia de todos os dados, e depois outras execuções subsequentes. Nessa modalidade, é feita uma cópia de todos os arquivos alterados desde o backup full, só copia arquivos criados ou alterados desde o último backup completo, mas que pode variar em diferentes programas de backup. Aqui ocorre o mapeamento das modificações em relação ao último backup completo, sendo mais seguro na manipulação de dados. Não marca os arquivos copiados.
Os tipos caracterizados em I e II são denominados, respectivamente, backups
No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de backup, julgue o item.
Uma forma de se garantir o aumento da segurança
em caso de falhas de hardware consiste na realização
do backup em nuvem, o qual armazena os dados em
servidores remotos.
O mecanismo de segurança que consiste em definir as ações que uma determinada entidade pode executar, ou a quais informações essa entidade pode ter acesso, é o de
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.
Os padrões criptográficos descritos em I e II são conhecidos, respectivamente, pelas siglas