Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
I – Este tipo de procedimento de cópia de segurança, backup completo, consiste em copiar todos os arquivos para a mídia apropriada, previamente destinada. Se os dados e arquivos que estão sendo copiados nunca mudam, cada backup completo será igual aos outros, ou seja, os arquivos copiados serão sempre iguais.
II – Ao contrário do backup completo, os procedimentos de cópias do tipo incremental primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, isto significa que o arquivo não foi modificado desde o último backup, assim pode ser ignorado desta vez, ou seja, não será realizado o procedimento de cópia de segurança. Por outro lado, se a data de modificação é mais recente que a data do último backup, isso significa que o arquivo foi modificado e deve ser realizado seu backup.
III – Os procedimentos de backup diferencial são similares aos backups incrementais, pois ambos fazem cópias de arquivos modificados. No entanto, os procedimentos de cópia do tipo diferencial são acumulativos, em outras palavras, toda vez que um arquivo for modificado, este continuará a ser incluso em todos os backups diferenciais. Isso significa que cada backup diferencial contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup diferencial, caso precise da última versão do arquivo, ou da versão que desejar na data especificada.
Das afirmativas apresentadas, qual(is) está(ão) correta(s)?
Assinale a opção que indica o procedimento de segurança a ser adotado no exemplo acima.
A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário.
Assim, um usuário NÃO deve
Programas que podem coletar informações pessoais e afetar negativamente sua privacidade ou danificar seu computador. Por exemplo, o programa coleta informações ou altera configurações, geralmente sem seu conhecimento ou consentimento.
Essa definição corresponde a um nível de alerta
Nas configurações de segurança do Windows 7, existem perfis de Firewall. O perfil ________ é aplicado quando uma rede é identificada como rede privada e, na sua configuração padrão, ________ as conexões de saída que não correspondem a uma regra definida. Os perfis são aplicados ________ a ________.