Questões de Concurso Comentadas por alunos sobre segurança da informação em noções de informática

Foram encontradas 4.575 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2356024 Noções de Informática
Um sistema é formado por elementos que se operacionalizam por etapas. Dessa forma, quando se realizam comparações de dados de saídas com dados de resultados desejados identificando-se a necessidade de modificação de dados de entradas com objetivos de se reorganizar o sistema, tem-se a
Alternativas
Q2353116 Noções de Informática
Os ataques cibernéticos visam a causar danos ou obter o controle ou o acesso a documentos e sistemas importantes em uma rede de computadores pessoais ou comerciais.
Um tipo de ataque cibernético que é um tipo de software mal-intencionado, ou malware, cujo uso ameaça uma vítima destruindo ou bloqueando o acesso a dados críticos ou sistemas até que um resgate seja pago é o
Alternativas
Q2353115 Noções de Informática
Conectar uma rede privada à Internet oferece um alto risco para a segurança, devido à possibilidade de ocorrer um acesso não autorizado. A solução pode ser fornecida por mecanismos de controle de acesso que tornam uma rede segura verificando, controlando e bloqueando acessos indesejáveis na rede. Estes mecanismos são fornecidos por equipamentos que combinam hardware e software denominados 
Alternativas
Q2352991 Noções de Informática

O administrador de um servidor de dados estabeleceu uma política de backup que realiza um backup completo (ou full) todo domingo e um backup incremental todos os dias de segunda-feira a sábado, todos após o fechamento das atividades da empresa, às 20 horas. 


Em uma determinada ocasião, o disco rígido que armazena esses dados foi perdido na quarta-feira pela manhã. Para recompor os dados a partir dos backups será necessário restaurá-los realizando a seguinte ordem de procedimentos:

Alternativas
Q2352719 Noções de Informática
Assinale a alternativa que apresenta apenas mecanismos de proteção contra softwares mal intencionados e invasões por hackers. 
Alternativas
Respostas
451: D
452: A
453: D
454: A
455: D