Questões de Concurso Para crbm - 4

Foram encontradas 365 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1753769 Banco de Dados

Quanto aos sistemas de bancos de dados e à linguagem de consulta estruturada (SQL), julgue o item.


Visões são tabelas virtuais derivadas de outras tabelas físicas do banco de dados, que podem ser utilizadas para restringir usuários de verem tabelas inteiras.

Alternativas
Q1753768 Banco de Dados

Quanto aos sistemas de bancos de dados e à linguagem de consulta estruturada (SQL), julgue o item.


A linguagem DDL (Data Definition Language) é um conjunto de comandos responsáveis pela consulta e pela atualização dos dados armazenados em um banco de dados.

Alternativas
Q1753767 Banco de Dados

Quanto aos sistemas de bancos de dados e à linguagem de consulta estruturada (SQL), julgue o item.


São características de um sistema de gerenciamento de banco de dados (SGBD) o controle de redundâncias e o controle de integridade.

Alternativas
Q1753766 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


A realização de backups regulares é um dos procedimentos necessários para se evitar a perda de dados em caso de ataques por ransomwares.

Alternativas
Q1753765 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


Quanto às tecnologias empregadas no armazenamento do backup de arquivos, as fitas DAT e LTO possuem a vantagem do fácil armazenamento e podem ser arquivadas por longos períodos.

Alternativas
Q1753764 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


A deduplicação é um recurso útil na realização de backups, uma vez que possibilita uma redução significativa do volume de dados armazenado, consequentemente reduzindo custos de armazenamento.

Alternativas
Q1753763 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


O backup incremental copiará apenas os dados alterados após o último backup diferencial ou incremental executado, tornando rápida a sua execução.

Alternativas
Q1753762 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


Os três tipos mais comuns de backup são o completo, o incremental e o diferencial. Uma das vantagens de se usar uma estratégia de backup com o backup diferencial é que, para realizar a recuperação completa dos arquivos, são necessários apenas o último backup completo e o último backup diferencial.

Alternativas
Q1753761 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


O objetivo de um ataque de negação de serviço geralmente é impedir que usuários legítimos acessem um recurso computacional, tornando-o indisponível por meio de ataques de esgotamento de recursos ou por inundação (flood).

Alternativas
Q1753760 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os softwares antimalware trabalham com várias metodologias para a detecção e o bloqueio de atividades maliciosas em um sistema. As metodologias baseadas em comportamento visam a bloquear a atividade maliciosa antes que o código malicioso seja executado no sistema-alvo.

Alternativas
Q1753759 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os sistemas de detecção de intrusão (IDS) possuem a capacidade de detectar e bloquear tráfegos maliciosos, entretanto costumam gerar falsos positivos.

Alternativas
Q1753758 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Proxies são elementos intermediários entre clientes e servidores. São comumente utilizados para o controle de acesso e o bloqueio de portas.

Alternativas
Q1753757 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Em uma rede de computadores, o firewall é o elemento de segurança responsável por isolar e controlar o tráfego entre redes, permitindo a aplicação de políticas de acesso.

Alternativas
Q1753756 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os worms possuem características de autopropagação. Nesse contexto, um pendrive que é conectado a um computador infectado por um worm também será infectado, tornando-se um vetor de infecção para outros dispositivos.

Alternativas
Q1753755 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Bot é um código malicioso autopropagável que, ao infectar um computador, permite que este seja controlado remotamente por uma rede de comando e controle.

Alternativas
Q1753754 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Um vírus é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo nos computadores acessíveis.

Alternativas
Q1753753 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os softwares antivírus, ou antimalwares, trabalham ativamente para impedir que um malware infecte um computador. Entretanto, os malwares modernos utilizam-se de vários métodos para ocultar suas reais intensões, ocultando uma parte do código malicioso para evitar a detecção. Uma das formas por meio das quais um vírus faz isso chama-se ofuscação de código.

Alternativas
Q1753752 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


O ransomware é um tipo de malware que rouba os dados bancários dos usuários e controla o dispositivo infectado, tornando-o membro de uma botnet.

Alternativas
Q1753751 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


Quanto à difusão, uma rede de computadores pode ser anycast, multicast, broadcast e unicast. No modo unicast, a comunicação não pode ocorrer de forma simultânea entre emissor e receptor.

Alternativas
Q1753750 Redes de Computadores

As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.


Ao percorrer uma rede, os pacotes sofrem atrasos durante o percurso entre a origem e o destino. O atraso é geralmente variável, sendo irrelevantes as condições de carga dos segmentos de rede envolvidos.

Alternativas
Respostas
81: C
82: E
83: C
84: C
85: C
86: C
87: E
88: C
89: C
90: E
91: E
92: E
93: C
94: C
95: C
96: E
97: C
98: E
99: E
100: C