Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Ano: 2015 Banca: IESES Órgão: CRC-SC Prova: IESES - 2015 - CRC-SC - Contador |
Q2753825 Noções de Informática

Após a leitura do enunciado apresentado a seguir, identifique a afirmação correta:


“Fazer backup dos dados, evita que os arquivos sejam permanentemente perdidos ou danificados em caso de algum incidente, seja ele físico, lógico, ambiental, ou como na maioria dos casos, uma falha humana.” Com relação às recomendações para realizar backup analise os itens a seguir:


I. Nos backups automáticos, não é preciso se lembrar de fazer backup dos arquivos, pode-se configurar a frequência de acordo com a carga de trabalho esperada e escolhe o melhor horário para que ele seja executado.

II. Sempre se armazena a mídia usada para backups em um local seguro, de preferência fora do prédio onde se encontra o(s) computador(es), para impedir que o backup também seja perdido em caso de roubo de equipamentos, incêndio ou outro incidente.

III. Recomenda-se que o backup dos arquivos não deva ser realizado no mesmo disco rígido em que o sistema operacional se encontra instalado, dando preferência a mídias removíveis como discos rígidos externos, pen-drives, DVDs ou CDs. A escolha de uma unidade, deve levar em conta o tamanho do(s) arquivo(s) que serão armazenados.

IV. É essencial monitorar continuamente o procedimento de backup e verificar se ele está funcionando corretamente, para isso de tempos em tempos, fazem-se testes do backup, restaurando-o em um ambiente de testes, para ter certeza que está pronto para ser utilizado em caso de emergência.


A sequência correta é:

Alternativas
Q2753307 Noções de Informática

Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características.


COLUNA I


1. Furto de identidade

2. Hoax

3. Phishing


COLUNA II


( ) Mensagem com conteúdo falso.

( ) Tentativa de uma pessoa se passar por outra.

( ) Tentativa de obter dados pessoais de um usuário.


Assinale a sequência CORRETA.

Alternativas
Q2753253 Arquitetura de Software

Considerando que a base numérica na qual um número é representado é indicada por um subscrito, o resultado da soma (215)8 + (AB)16 é igual a

Alternativas
Q2753247 Noções de Informática

Existem várias ferramentas de segurança utilizadas em redes de computadores. Uma delas é capaz de detectar automaticamente fraquezas na segurança em hosts remotos ou locais mediante interrogação de várias portas TCP/IP. O nome dessa ferramenta é:

Alternativas
Q2753246 Noções de Informática

Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.


Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como

Alternativas
Respostas
456: A
457: B
458: B
459: D
460: E