Questões de Concurso Público EMBASA 2010 para Analista de Saneamento - Analista de Tecnologia da Informação - Redes

Foram encontradas 12 questões

Q1657755 Segurança da Informação

Quanto a sistemas de backup, julgue o item que se segue.


Os backups incrementais rodam mais rápido que os backups completos; no entanto, com o uso de backups incrementais, para se restaurar determinado arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrá-lo.

Alternativas
Q1657756 Segurança da Informação

Quanto a sistemas de backup, julgue o item que se segue.


Um backup diferencial copia todos os arquivos selecionados e marca cada um deles como já tendo um backup.

Alternativas
Q1657757 Segurança da Informação

Quanto a sistemas de backup, julgue o item que se segue.


A velocidade com que os dados podem ser recuperados em relação à restauração é uma das vantagens da restauração completa.

Alternativas
Q1657758 Segurança da Informação

Quanto a sistemas de backup, julgue o item que se segue.


Robô de backup, um sistema de hardware que permite movimentar as mídias trocando de servidor, realiza automaticamente o backup incremental e restaura com garantia da qualidade dos dados.

Alternativas
Q1657776 Segurança da Informação

Acerca dos ataques a redes de computadores, julgue o item que se segue.


O ARP spoofing é um ataque do tipo man-in-the-middle. Ele e o MAC flooding são evitados pela filtragem de endereços MAC nas portas de um switch.

Alternativas
Q1657777 Segurança da Informação

Acerca dos ataques a redes de computadores, julgue o item que se segue.


Os ataques de negação de serviço na forma distribuída são mais eficazes que na forma sem distribuição, uma vez que esta última normalmente envolve uma preparação mais longa e elaborada.

Alternativas
Q1657778 Segurança da Informação

Com relação a malware, julgue o próximo item.


Cavalo de troia é um programa auto-replicante que se propaga pela rede de computadores sem a intervenção humana.

Alternativas
Q1657779 Segurança da Informação

Com relação a malware, julgue o próximo item.


Backdoor é um programa que permite ao atacante contornar os controles de segurança de um sistema, proporcionando o acesso desautoriado com privilégios indevidos.

Alternativas
Q1657780 Segurança da Informação

Com relação a malware, julgue o próximo item.


Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde alguma funcionalidade maliciosa.

Alternativas
Q1657781 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração.

Alternativas
Q1657782 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


A criptografia, seja simétrica ou assimétrica, proporciona confidencialidade, integridade, autenticidade e irretratabilidade.

Alternativas
Q1657783 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


Em um sistema criptográfico de chaves assimétricas, uma mensagem cifrada utilizando chave pública é decifrada usando chave privada e vice-versa.

Alternativas
Respostas
1: C
2: E
3: E
4: E
5: E
6: E
7: E
8: C
9: E
10: C
11: E
12: C