Questões de Concurso Público CRBM - 4 2021 para Técnico em Informática
Foram encontradas 9 questões
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O ransomware é um tipo de malware que rouba os dados bancários dos usuários e controla o dispositivo infectado, tornando-o membro de uma botnet.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antivírus, ou antimalwares, trabalham
ativamente para impedir que um malware infecte um
computador. Entretanto, os malwares modernos
utilizam-se de vários métodos para ocultar suas reais
intensões, ocultando uma parte do código malicioso
para evitar a detecção. Uma das formas por meio das
quais um vírus faz isso chama-se ofuscação de código.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Bot é um código malicioso autopropagável que, ao
infectar um computador, permite que este seja
controlado remotamente por uma rede de comando e
controle.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os sistemas de detecção de intrusão (IDS) possuem a
capacidade de detectar e bloquear tráfegos maliciosos,
entretanto costumam gerar falsos positivos.
No que concerne às políticas de backup e restore, julgue o item.
Os três tipos mais comuns de backup são o completo, o
incremental e o diferencial. Uma das vantagens de se
usar uma estratégia de backup com o backup diferencial
é que, para realizar a recuperação completa dos
arquivos, são necessários apenas o último backup
completo e o último backup diferencial.
No que concerne às políticas de backup e restore, julgue o item.
O backup incremental copiará apenas os dados alterados
após o último backup diferencial ou incremental
executado, tornando rápida a sua execução.
No que concerne às políticas de backup e restore, julgue o item.
A deduplicação é um recurso útil na realização de
backups, uma vez que possibilita uma redução
significativa do volume de dados armazenado,
consequentemente reduzindo custos de
armazenamento.
No que concerne às políticas de backup e restore, julgue o item.
Quanto às tecnologias empregadas no armazenamento
do backup de arquivos, as fitas DAT e LTO possuem a
vantagem do fácil armazenamento e podem ser
arquivadas por longos períodos.
No que concerne às políticas de backup e restore, julgue o item.
A realização de backups regulares é um dos
procedimentos necessários para se evitar a perda de
dados em caso de ataques por ransomwares.