Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Com relação aos tipos e formas de backup, leia as afirmativas a seguir.
I. O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
II. No backup diferencial, com exceção da primeira execução, quando é semelhante ao incremental, serão copiados todos os dados alterados desde o backup completo anterior.
III. A operação de um hot backup tem como característica permitir que o sistema possa permanecer em execução enquanto é realizada.
Está correto o que se afirma em:
A Internet é uma forma de interação rápida e um meio para troca e socialização de informação através do e-mail. Alguns cuidados com a segurança são importantes e para o usuário acessar a sua conta de e-mail é necessário o login e senha. Diante dessa informação, dê valores de Verdadeiro (V) e Falso (F) nas seguintes afirmações:
( ) Para se ter acesso ao e-mail é necessário que o usuário forneça do login e senha.
( ) Para garantir que outras pessoas não tenham acesso ao seu e-mail é fundamental não revelar a senha de acesso.
( ) O e-mail é uma ferramenta de interação muito eficaz.
( ) Os arquivos anexados com as mensagens de e-mail são formas seguras de comunicação.
Assinale a alternativa que apresenta a sequência correta de cima para baixo:
Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação:
I. A confidencialidade garante que a informação não será conhecida por pessoas que não estejam autorizadas para tal.
II. A integridade garante que a informação armazenada ou transferida mantém suas características originais e é apresentada corretamente às entidades que tenham acesso a mesma.
III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação.
Estão corretas as afirmativas:
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.
Existem diversos softwares que permitem agendar tanto os backups de arquivos pessoais quanto os de arquivos de sistemas.
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.
Mesmo que um hacker use nome de usuário e senha
válidos para acessar o sistema, um firewall conseguirá
detectá-lo por ser um equipamento bem robusto.