Questões de Concurso Sobre princípios de segurança, confidencialidade e assinatura digital em noções de informática

Foram encontradas 889 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2891984 Noções de Informática

Com relação à backups, analise as seguintes afirmações:


I. O backup diferencial copia todos os dados que foram alterados desde o último backup total.

II. O backup incremental copia todos os dados que foram alterados desde o último backup total ou incremental mais recente.

III. O backup total copia todos os dados existentes.


Assinale a alternativa correta:

Alternativas
Q2891397 Noções de Informática

São ferramentas, softwares e/ou técnicas de Firewall:

1. IPTABLES

2. Bloqueio de portas TCP e UDP

3. PHP

4. WPA3

5. Filtragem de pacotes

Assinale a alternativa que indica todas as opções corretas.

Alternativas
Q2891360 Noções de Informática

Dentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é:

Alternativas
Q2890911 Noções de Informática

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A seguir, são apresentadas as descrições de dois tipos de malware.


A. É um tipo de programa malicioso que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser notado.


B. Tipo de programa malicioso que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação é similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.


Os tipos de malware descritos em A e B são, respectiva mente:

Alternativas
Q2889321 Noções de Informática

Assinale a alternativa que melhor complete as lacunas do texto abaixo.


___________ consiste na cópia de segurança de dados em mídias externas para que possam ser______________, em caso de falha de hardware, danificação ou destruição de______________.

Alternativas
Respostas
51: D
52: B
53: D
54: B
55: B