Questões de Concurso Público PRODEB 2015 para Assistente - Suporte

Foram encontradas 4 questões

Ano: 2015 Banca: IDECAN Órgão: PRODEB Prova: IDECAN - 2015 - PRODEB - Assistente - Suporte |
Q610332 Segurança da Informação
“Em uma empresa de venda de materiais para construção é utilizado um sistema para o controle de entradas e saídas do estoque. Preocupado com o grande volume de dados e a importância desses para a organização, o dono do empreendimento optou por contratar uma empresa de serviços de informática para montar uma estrutura de backup dos dados. Após um estudo dos processos da empresa, os profissionais contratados montaram uma estrutura que realiza semanalmente uma cópia completa com todos os dados selecionados e em paralelo outra que, duas vezes por dia, copia somente os dados que foram criados ou alterados desde o último backup completo.” Os profissionais criaram, respectivamente, backups do tipo:
Alternativas
Ano: 2015 Banca: IDECAN Órgão: PRODEB Prova: IDECAN - 2015 - PRODEB - Assistente - Suporte |
Q610333 Segurança da Informação
“Uma empresa de processamento de dados enfrentou sérios problemas técnicos e detectou a perda de um número considerável de informações existentes em um dos seus servidores. De imediato, a equipe de suporte técnico foi acionada e esclareceu que o servidor danificado possui uma rotina de backup diferencial configurada e que os dados ficam armazenados em um outro servidor." De posse das informações prestadas pelos técnicos, é correto afirmar que para restaurar os dados, será necessário utilizar
Alternativas
Ano: 2015 Banca: IDECAN Órgão: PRODEB Prova: IDECAN - 2015 - PRODEB - Assistente - Suporte |
Q610335 Segurança da Informação
Os programas automáticos instalados em um computador, que têm como finalidade capturar informações sobre o usuário e transmiti‐las externamente sem a sua prévia autorização, são denominados:
Alternativas
Ano: 2015 Banca: IDECAN Órgão: PRODEB Prova: IDECAN - 2015 - PRODEB - Assistente - Suporte |
Q610336 Segurança da Informação
Analise as afirmativas sobre softwares maliciosos, marque V para as verdadeiras e F para as falsas.

(     ) Para que o vírus se torne ativo e continue o processo de infecção, é necessário que o programa ou arquivo hospedeiro seja executado.

(     ) Botnet é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

(     ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

(     ) Cavalo de Troia é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim.

A sequência está correta em

Alternativas
Respostas
1: D
2: C
3: C
4: B