Questões de Concurso
Filtrar
1.217 Questões de concurso encontradas
Página 6 de 244
Questões por página:
Em Tecnologia da Informação é denominado backup o processo de cópia e armazenagem de dados, de modo que estes dados possam ser eventualmente recuperados em caso de perda. Leia as seguintes descrições de dois tipos de backup:
I- Copia apenas os arquivos que foram alterados ou criados desde o último backup completo, deste modo ocupando maior espaço nas mídias de armazenamento. Contudo, os dados são mais facilmente recuperados.
II- Faz a cópia de todos os arquivos alterados ou criados desde o último backup (completo, diferencial ou incrementai).
Assinale a alternativa correta que contém os tipos de backup de acordo com as descrições I e II, respectivamente:
A Segurança da Informação é a área da Tecnologia da Informação responsável por proteger a informação contra acessos não autorizados, de modo a preservar seu valor. Analise as afirmativas seguintes sobre Segurança da Informação e assinale a alternativa correta:
I- Firewalls são programas de computador utilizados para prevenir, detectare eliminarvírus de computador.
II- Spywares são programas maliciosos cujo objetivo é monitorar as atividades do usuário no computador e enviar as informações coletadas para terceiros através da Internet.
III- Vírus de computador são programas maliciosos capazes de infectar programas e arquivos do computador, podem fazer cópias de si mesmo e espalhar-se para outros computadores em rede.
IV- Cavalo de Tróia (Trojan Horse) são programas maliciosos que abrem portas no computador para possíveis ataques.
V- Anti-vírus são programas de computador que tem como objetivo proteger o computador ou uma rede de computadores, liberando ou bloqueando o tráfego de dados entre o computador e a rede externa de acordo com regras estabelecidas.
Julgue o item que segue.
Para distinguir entre a presença de vírus em um computador e o acúmulo de cookies no navegador, é necessário atentar para determinados indicadores, uma vez que ambos compartilham um sintoma comum: a exaustão do armazenamento e a coleta não autorizada de dados. Essa diferenciação pode ser realizada por meio de uma análise do desempenho do sistema após a remoção dos excessos de cookies. Esse procedimento deve ser conduzido através das configurações de Privacidade, ou Privacidade e Segurança, disponíveis no navegador.
Julgue o item que segue.
Worms são programas instalados em um computador sem o conhecimento do usuário durante a execução de outro software. Eles capturam informações sobre o usuário, como padrões de navegação e senhas, e as enviam remotamente para outro computador.
Julgue o item que segue.
A implementação de procedimentos de backups é fundamental para preservar a integridade dos arquivos. Existem três metodologias para o armazenamento de cópias de segurança: Full (completo), que replica todos os dados integralmente; Incremental, que registra apenas os novos ou alterados; e Diferencial, similar ao Incremental, porém copia tudo o que foi modificado desde o último Backup completo.