Questões de Concurso Público CRBM - 4 2021 para Técnico em Informática

Foram encontradas 9 questões

Q1753752 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


O ransomware é um tipo de malware que rouba os dados bancários dos usuários e controla o dispositivo infectado, tornando-o membro de uma botnet.

Alternativas
Q1753753 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os softwares antivírus, ou antimalwares, trabalham ativamente para impedir que um malware infecte um computador. Entretanto, os malwares modernos utilizam-se de vários métodos para ocultar suas reais intensões, ocultando uma parte do código malicioso para evitar a detecção. Uma das formas por meio das quais um vírus faz isso chama-se ofuscação de código.

Alternativas
Q1753755 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Bot é um código malicioso autopropagável que, ao infectar um computador, permite que este seja controlado remotamente por uma rede de comando e controle.

Alternativas
Q1753759 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os sistemas de detecção de intrusão (IDS) possuem a capacidade de detectar e bloquear tráfegos maliciosos, entretanto costumam gerar falsos positivos.

Alternativas
Q1753762 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


Os três tipos mais comuns de backup são o completo, o incremental e o diferencial. Uma das vantagens de se usar uma estratégia de backup com o backup diferencial é que, para realizar a recuperação completa dos arquivos, são necessários apenas o último backup completo e o último backup diferencial.

Alternativas
Q1753763 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


O backup incremental copiará apenas os dados alterados após o último backup diferencial ou incremental executado, tornando rápida a sua execução.

Alternativas
Q1753764 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


A deduplicação é um recurso útil na realização de backups, uma vez que possibilita uma redução significativa do volume de dados armazenado, consequentemente reduzindo custos de armazenamento.

Alternativas
Q1753765 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


Quanto às tecnologias empregadas no armazenamento do backup de arquivos, as fitas DAT e LTO possuem a vantagem do fácil armazenamento e podem ser arquivadas por longos períodos.

Alternativas
Q1753766 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


A realização de backups regulares é um dos procedimentos necessários para se evitar a perda de dados em caso de ataques por ransomwares.

Alternativas
Respostas
1: E
2: C
3: C
4: E
5: C
6: E
7: C
8: C
9: C