Questões de Concurso Comentadas para crbm - 4

Foram encontradas 289 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1753763 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


O backup incremental copiará apenas os dados alterados após o último backup diferencial ou incremental executado, tornando rápida a sua execução.

Alternativas
Q1753762 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


Os três tipos mais comuns de backup são o completo, o incremental e o diferencial. Uma das vantagens de se usar uma estratégia de backup com o backup diferencial é que, para realizar a recuperação completa dos arquivos, são necessários apenas o último backup completo e o último backup diferencial.

Alternativas
Q1753761 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


O objetivo de um ataque de negação de serviço geralmente é impedir que usuários legítimos acessem um recurso computacional, tornando-o indisponível por meio de ataques de esgotamento de recursos ou por inundação (flood).

Alternativas
Q1753760 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os softwares antimalware trabalham com várias metodologias para a detecção e o bloqueio de atividades maliciosas em um sistema. As metodologias baseadas em comportamento visam a bloquear a atividade maliciosa antes que o código malicioso seja executado no sistema-alvo.

Alternativas
Q1753759 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os sistemas de detecção de intrusão (IDS) possuem a capacidade de detectar e bloquear tráfegos maliciosos, entretanto costumam gerar falsos positivos.

Alternativas
Respostas
81: E
82: C
83: C
84: E
85: E