Questões de Concurso Público EMBASA 2010 para Analista de Saneamento - Analista de Tecnologia da Informação - Redes
Foram encontradas 12 questões
Quanto a sistemas de backup, julgue o item que se segue.
Os backups incrementais rodam mais rápido que os backups
completos; no entanto, com o uso de backups incrementais,
para se restaurar determinado arquivo, pode ser necessário
procurar em um ou mais backups incrementais até encontrá-lo.
Quanto a sistemas de backup, julgue o item que se segue.
Um backup diferencial copia todos os arquivos selecionados
e marca cada um deles como já tendo um backup.
Quanto a sistemas de backup, julgue o item que se segue.
A velocidade com que os dados podem ser recuperados em
relação à restauração é uma das vantagens da restauração
completa.
Quanto a sistemas de backup, julgue o item que se segue.
Robô de backup, um sistema de hardware que permite
movimentar as mídias trocando de servidor, realiza
automaticamente o backup incremental e restaura com garantia
da qualidade dos dados.
Acerca dos ataques a redes de computadores, julgue o item que se segue.
O ARP spoofing é um ataque do tipo man-in-the-middle. Ele
e o MAC flooding são evitados pela filtragem de endereços
MAC nas portas de um switch.
Acerca dos ataques a redes de computadores, julgue o item que se segue.
Os ataques de negação de serviço na forma distribuída são
mais eficazes que na forma sem distribuição, uma vez que esta
última normalmente envolve uma preparação mais longa e
elaborada.
Com relação a malware, julgue o próximo item.
Cavalo de troia é um programa auto-replicante que se propaga
pela rede de computadores sem a intervenção humana.
Com relação a malware, julgue o próximo item.
Backdoor é um programa que permite ao atacante contornar os
controles de segurança de um sistema, proporcionando o
acesso desautoriado com privilégios indevidos.
Com relação a malware, julgue o próximo item.
Worm é um programa que aparenta ter uma finalidade atraente,
mas que esconde alguma funcionalidade maliciosa.
Julgue o item a seguir, a respeito de criptografia.
Na criptografia simétrica, a mesma chave é utilizada tanto para
a cifração quanto para a decifração.
Julgue o item a seguir, a respeito de criptografia.
A criptografia, seja simétrica ou assimétrica, proporciona
confidencialidade, integridade, autenticidade e
irretratabilidade.
Julgue o item a seguir, a respeito de criptografia.
Em um sistema criptográfico de chaves assimétricas, uma
mensagem cifrada utilizando chave pública é decifrada usando
chave privada e vice-versa.