Questões de Concurso
Comentadas para crbm - 4
Foram encontradas 309 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que concerne às políticas de backup e restore, julgue o item.
Quanto às tecnologias empregadas no armazenamento
do backup de arquivos, as fitas DAT e LTO possuem a
vantagem do fácil armazenamento e podem ser
arquivadas por longos períodos.
No que concerne às políticas de backup e restore, julgue o item.
A deduplicação é um recurso útil na realização de
backups, uma vez que possibilita uma redução
significativa do volume de dados armazenado,
consequentemente reduzindo custos de
armazenamento.
No que concerne às políticas de backup e restore, julgue o item.
O backup incremental copiará apenas os dados alterados
após o último backup diferencial ou incremental
executado, tornando rápida a sua execução.
No que concerne às políticas de backup e restore, julgue o item.
Os três tipos mais comuns de backup são o completo, o
incremental e o diferencial. Uma das vantagens de se
usar uma estratégia de backup com o backup diferencial
é que, para realizar a recuperação completa dos
arquivos, são necessários apenas o último backup
completo e o último backup diferencial.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O objetivo de um ataque de negação de serviço
geralmente é impedir que usuários legítimos acessem
um recurso computacional, tornando-o indisponível por
meio de ataques de esgotamento de recursos ou por
inundação (flood).
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antimalware trabalham com várias
metodologias para a detecção e o bloqueio de atividades
maliciosas em um sistema. As metodologias baseadas
em comportamento visam a bloquear a atividade
maliciosa antes que o código malicioso seja executado
no sistema-alvo.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os sistemas de detecção de intrusão (IDS) possuem a
capacidade de detectar e bloquear tráfegos maliciosos,
entretanto costumam gerar falsos positivos.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Proxies são elementos intermediários entre clientes e
servidores. São comumente utilizados para o controle de
acesso e o bloqueio de portas.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Em uma rede de computadores, o firewall é o elemento
de segurança responsável por isolar e controlar o tráfego
entre redes, permitindo a aplicação de políticas de
acesso.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os worms possuem características de autopropagação.
Nesse contexto, um pendrive que é conectado a um
computador infectado por um worm também será
infectado, tornando-se um vetor de infecção para outros
dispositivos.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Bot é um código malicioso autopropagável que, ao
infectar um computador, permite que este seja
controlado remotamente por uma rede de comando e
controle.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Um vírus é capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo nos computadores
acessíveis.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antivírus, ou antimalwares, trabalham
ativamente para impedir que um malware infecte um
computador. Entretanto, os malwares modernos
utilizam-se de vários métodos para ocultar suas reais
intensões, ocultando uma parte do código malicioso
para evitar a detecção. Uma das formas por meio das
quais um vírus faz isso chama-se ofuscação de código.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O ransomware é um tipo de malware que rouba os dados bancários dos usuários e controla o dispositivo infectado, tornando-o membro de uma botnet.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Quanto à difusão, uma rede de computadores pode ser
anycast, multicast, broadcast e unicast. No modo
unicast, a comunicação não pode ocorrer de forma
simultânea entre emissor e receptor.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Ao percorrer uma rede, os pacotes sofrem atrasos
durante o percurso entre a origem e o destino. O atraso
é geralmente variável, sendo irrelevantes as condições
de carga dos segmentos de rede envolvidos.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Uma das funções da camada de rede é determinar a rota ou o caminho tomado pelos frames emitidos entre um host de origem e um host de destino.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
As redes WAN são redes que permitem a interconexão
de dispositivos em uma grande área geográfica e que
apresentam taxas de erros de transmissão e de latência
geralmente menores que as das redes locais.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
O protocolo TCP é orientado à conexão, ou seja, antes
de se iniciar uma transmissão de dados, é necessário se
estabelecer uma sessão TCP, conhecida como three way
handshake.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
O protocolo TCP oferece controle de congestionamento,
evitando a degradação do desempenho da rede, e
entrega confiável de dados.