Questões de Concurso Comentadas para crbm - 4
Foram encontradas 289 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que concerne às políticas de backup e restore, julgue o item.
O backup incremental copiará apenas os dados alterados
após o último backup diferencial ou incremental
executado, tornando rápida a sua execução.
No que concerne às políticas de backup e restore, julgue o item.
Os três tipos mais comuns de backup são o completo, o
incremental e o diferencial. Uma das vantagens de se
usar uma estratégia de backup com o backup diferencial
é que, para realizar a recuperação completa dos
arquivos, são necessários apenas o último backup
completo e o último backup diferencial.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O objetivo de um ataque de negação de serviço
geralmente é impedir que usuários legítimos acessem
um recurso computacional, tornando-o indisponível por
meio de ataques de esgotamento de recursos ou por
inundação (flood).
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antimalware trabalham com várias
metodologias para a detecção e o bloqueio de atividades
maliciosas em um sistema. As metodologias baseadas
em comportamento visam a bloquear a atividade
maliciosa antes que o código malicioso seja executado
no sistema-alvo.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os sistemas de detecção de intrusão (IDS) possuem a
capacidade de detectar e bloquear tráfegos maliciosos,
entretanto costumam gerar falsos positivos.