Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática
Foram encontradas 889 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação à backups, analise as seguintes afirmações:
I. O backup diferencial copia todos os dados que foram alterados desde o último backup total.
II. O backup incremental copia todos os dados que foram alterados desde o último backup total ou incremental mais recente.
III. O backup total copia todos os dados existentes.
Assinale a alternativa correta:
São ferramentas, softwares e/ou técnicas de Firewall:
1. IPTABLES
2. Bloqueio de portas TCP e UDP
3. PHP
4. WPA3
5. Filtragem de pacotes
Assinale a alternativa que indica todas as opções corretas.
Dentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é:
Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A seguir, são apresentadas as descrições de dois tipos de malware.
A. É um tipo de programa malicioso que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser notado.
B. Tipo de programa malicioso que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação é similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Os tipos de malware descritos em A e B são, respectiva mente:
Assinale a alternativa que melhor complete as lacunas do texto abaixo.
___________ consiste na cópia de segurança de dados em mídias externas para que possam ser______________, em caso de falha de hardware, danificação ou destruição de______________.