Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Garuva-SC
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Considere as afirmativas sobre os conceitos de backup de dados a seguir.
I - O backup completo, pode ser considerado a base para todos os outros tipos de backups (backup incremental e diferencial). Ele consiste em uma cópia completa dos dados, arquivos e volumes para o armazenamento de destino. A principal vantagem em realizar o backup completo é ter uma cópia idêntica do ambiente de produção, o que facilita ao gestor de TI localizar arquivos ou pastas que porventura necessitem ser restaurados.
II - Dentre as vantagens de fazer backup incremental, estão a economia de espaço de armazenamento e a rapidez do processo ao ser comparado com o backup completo, pois gravam-se somente arquivos que foram alterados. Por outro lado, a principal desvantagem dos backups incrementais está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos incrementais subsequentes.
III - O backup diferencial é mais seguro do que o incremental por conter todas as alterações desde o backup completo. Portanto, para realizar uma restauração, só se fazem necessários o último conjunto de backup completo e o último conjunto de backup diferencial.
Verifica-se que estão CORRETAS:
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Garuva-SC
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresRansomware
Sobre ameaças à segurança da informação, analise as sentenças a seguir e atribua V (verdadeiro) ou F (falso) às afirmativas:
( ) Ransomware é um tipo de ameaça digital que bloqueia o acesso aos arquivos e dados mediante criptografia, exigindo o pagamento de um resgate para o desbloqueio. É uma forma de extorsão por meio do sequestro de dados.
( ) O ataque distribuído de negação de serviço (DDoS) é uma tentativa maliciosa de interromper o tráfego normal de um servidor, serviço ou rede, ao sobrecarregar o alvo ou sua infraestrutura com uma inundação de tráfego da Internet.
( ) Engenharia social é o método de ataque cuja ferramenta mais forte é a persuasão do usuário e que possibilita ao criminoso se passar por outra pessoa ou até mesmo por uma instituição, no intuito de obter informações (senhas, por exemplo) que podem ser utilizadas para se ter acesso a computadores ou sistemas.
( ) Um ataque de Sniffing consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, acessar sites, computadores e serviços em nome deste usuário.
Assinale a alternativa que contém, de cima para baixo, a sequência CORRETA.
Provas
Considerando-se a operação de programas antivírus de computador, um dos métodos utilizados para a detecção de vírus tem por base a verificação da denominada assinatura do vírus, que consiste em
Provas
Disciplina: TI - Segurança da Informação
Banca: Unesc
Orgão: Pref. Laguna-SC
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
As estratégias de backup mais comuns são a incremental, a completa e diferencial:
(I) Backup diário ou diferencial.
(II) Backup completo (semanal ou mensal).
(III) Backup incremental.
Enumere as lacunas abaixo de acordo com os tipos de backups acima:
( ) Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
( ) Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
( ) Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Provas
Com referência à segurança de dados sigilosos, uma das técnicas utilizadas por hackers é a adição de código quando da entrada de dados em sistemas de informação. Essa técnica é conhecida como
Provas
No contexto de um algoritmo de validação de assinatura digital (baseada em criptografia assimétrica) de um conteúdo (mensagem) qualquer, é correto afirmar que
Provas
Um computador foi infectado por um programa que permite o retorno de um invasor a este computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Esse programa é conhecido como
Provas
Dentre as normas da série 27000, encontra-se a norma 27001 (Tecnologia da informação — Técnicas de segurança — Sistemas de gestão da segurança da informação — Requisitos). Nessa norma, há uma seção denominada “Objetivo de segurança da informação e planejamento para alcançá-los”, segundo a qual
Provas
O gerente de TI de uma empresa orientou sua equipe, por questões de segurança, a atualizarem o firmware dos roteadores instalados na companhia. Sobre o assunto, analise as afirmativas seguintes e marque a alternativa correta:
I - Firmware encaixa-se na classificação de software.
II - Um firmware fica armazenado em uma memória que é parte integrante do hardware.
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Pinhalzinho-SC
Assinale a alternativa correta sobre o protocolo de segurança IPSec.
Provas
Caderno Container