Filtrar


Questões por página:
O técnico de informática de uma determinada empresa instalou no ambiente de rede da corporação, um software utilitário especializado em realizar backups; essa demanda foi necessária, pois o volume de dados da empresa havia crescido consideravelmente no ano anterior, além de ter ocorrido um grave problema que, de maneira acidental, um colaborador removeu de forma definitiva um diretório contendo documentos fiscais, gerando um grande transtorno para a organização, bem como da geração de multas pela Receita Federal. Após realizar sucessivos estudos e análises, o profissional optou por utilizar um determinado software proprietário, no qual foi configurada a rotina considerando que um backup completo dos arquivos deveria ser gerado todo domingo; e, no final de cada dia, cuja rotina verificava os dados que foram alterados desde o último evento, gerando uma nova cópia contendo apenas os arquivos mais recentes. A rotina configurada funcionou bem durante um bom tempo; porém, em um determinado dia, o profissional precisou restaurar arquivos e constatou que o processo foi muito demorado, pois foi necessário recuperar o último arquivo completo e todos os fragmentos subsequentes, até a data do evento que gerou a necessidade de tal restauração. Considerando as características apresentadas, pode-se constatar que o profissional configurou no software utilizado, uma rotina de backup do tipo:
Determinado aluno de noções básicas de informática realizou um estudo sobre softwares utilitários; ao explorar exemplos práticos desse tipo de software, ele desenvolveu uma linha de pesquisa sobre o software antivírus e constatou que se tratava de um software especializado em detectar, impedir e remover programas de software maliciosos, como vírus e worms. Esses programas atuam na proteção e prevenção de computadores e outros aparelhos contra tais tipos de ameaça proporcionando mais segurança ao usuário final na execução das suas atividades. Tendo em vista o objeto de pesquisa do aluno, sobre métodos de identificação de vírus utilizados por tal tipo de software, analise as afirmativas a seguir.

I. A busca binária utiliza algoritmos para identificar ameaças em um computador.

II. O sensoriamento heurístico é realizado quando o usuário solicita o escaneamento do computador.

III. A checagem de integridade é um mecanismo que realiza comparações entre os dados armazenados em determinado banco e dados fornecidos ao sistema.

Está correto o que se afirma apenas em
No campo da segurança da informação nos deparamos com programas criados com o intuito de prejudicar usuários e os sistemas de informação, os Malwares. Com relação aos tipos dos Malwares, marque a alternativa INCORRETA.
Considere as afirmativas abaixo a respeito das características da assinatura digital.
I. A assinatura digital permite que a pessoa com certificado digital, instalado em um dispositivo físico, assine qualquer documento que esteja no formato eletrônico.
II. Qualquer alteração feita em um conteúdo digital assinado torna a assinatura inválida.
III. A diferença entre assinatura eletrônica e a assinatura digital é que a digital só pode ser gerada por meio de um certificado digital.
IV. Um certificado digital armazena 2 (dois) arquivos importantes conhecidos como chaves criptográficas. Essas chaves são a chave privada e a chave pública que permitem a geração e validação da assinatura digital.
Indique a alternativa com a(s) afirmativa(s) correta(s).

Acerca das noções de vírus, do Google Sala de Aula e do Google Documentos, julgue o item.

A alteração do tamanho do arquivo no computador é uma das ações realizadas pelos vírus.