Questões de Concurso Comentadas para crbm - 4

Foram encontradas 309 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1753765 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


Quanto às tecnologias empregadas no armazenamento do backup de arquivos, as fitas DAT e LTO possuem a vantagem do fácil armazenamento e podem ser arquivadas por longos períodos.

Alternativas
Q1753764 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


A deduplicação é um recurso útil na realização de backups, uma vez que possibilita uma redução significativa do volume de dados armazenado, consequentemente reduzindo custos de armazenamento.

Alternativas
Q1753763 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


O backup incremental copiará apenas os dados alterados após o último backup diferencial ou incremental executado, tornando rápida a sua execução.

Alternativas
Q1753762 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


Os três tipos mais comuns de backup são o completo, o incremental e o diferencial. Uma das vantagens de se usar uma estratégia de backup com o backup diferencial é que, para realizar a recuperação completa dos arquivos, são necessários apenas o último backup completo e o último backup diferencial.

Alternativas
Q1753761 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


O objetivo de um ataque de negação de serviço geralmente é impedir que usuários legítimos acessem um recurso computacional, tornando-o indisponível por meio de ataques de esgotamento de recursos ou por inundação (flood).

Alternativas
Q1753760 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os softwares antimalware trabalham com várias metodologias para a detecção e o bloqueio de atividades maliciosas em um sistema. As metodologias baseadas em comportamento visam a bloquear a atividade maliciosa antes que o código malicioso seja executado no sistema-alvo.

Alternativas
Q1753759 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os sistemas de detecção de intrusão (IDS) possuem a capacidade de detectar e bloquear tráfegos maliciosos, entretanto costumam gerar falsos positivos.

Alternativas
Q1753758 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Proxies são elementos intermediários entre clientes e servidores. São comumente utilizados para o controle de acesso e o bloqueio de portas.

Alternativas
Q1753757 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Em uma rede de computadores, o firewall é o elemento de segurança responsável por isolar e controlar o tráfego entre redes, permitindo a aplicação de políticas de acesso.

Alternativas
Q1753756 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os worms possuem características de autopropagação. Nesse contexto, um pendrive que é conectado a um computador infectado por um worm também será infectado, tornando-se um vetor de infecção para outros dispositivos.

Alternativas
Q1753755 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Bot é um código malicioso autopropagável que, ao infectar um computador, permite que este seja controlado remotamente por uma rede de comando e controle.

Alternativas
Q1753754 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Um vírus é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo nos computadores acessíveis.

Alternativas
Q1753753 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os softwares antivírus, ou antimalwares, trabalham ativamente para impedir que um malware infecte um computador. Entretanto, os malwares modernos utilizam-se de vários métodos para ocultar suas reais intensões, ocultando uma parte do código malicioso para evitar a detecção. Uma das formas por meio das quais um vírus faz isso chama-se ofuscação de código.

Alternativas
Q1753752 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


O ransomware é um tipo de malware que rouba os dados bancários dos usuários e controla o dispositivo infectado, tornando-o membro de uma botnet.

Alternativas
Q1753751 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


Quanto à difusão, uma rede de computadores pode ser anycast, multicast, broadcast e unicast. No modo unicast, a comunicação não pode ocorrer de forma simultânea entre emissor e receptor.

Alternativas
Q1753750 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


Ao percorrer uma rede, os pacotes sofrem atrasos durante o percurso entre a origem e o destino. O atraso é geralmente variável, sendo irrelevantes as condições de carga dos segmentos de rede envolvidos.

Alternativas
Q1753749 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


Uma das funções da camada de rede é determinar a rota ou o caminho tomado pelos frames emitidos entre um host de origem e um host de destino.





Alternativas
Q1753748 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


As redes WAN são redes que permitem a interconexão de dispositivos em uma grande área geográfica e que apresentam taxas de erros de transmissão e de latência geralmente menores que as das redes locais.

Alternativas
Q1753747 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


O protocolo TCP é orientado à conexão, ou seja, antes de se iniciar uma transmissão de dados, é necessário se estabelecer uma sessão TCP, conhecida como three way handshake.

Alternativas
Q1753746 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


O protocolo TCP oferece controle de congestionamento, evitando a degradação do desempenho da rede, e entrega confiável de dados.

Alternativas
Respostas
81: C
82: C
83: E
84: C
85: C
86: E
87: E
88: E
89: C
90: C
91: C
92: E
93: C
94: E
95: E
96: C
97: E
98: E
99: C
100: C