Filtrar


Questões por página:
No combate a códigos maliciosos, vírus e outros malwares há uma forma de malware que bloqueia o acesso do usuário aos seus arquivos ou ao dispositivo, exigindo um pagamento online anônimo para que o acesso seja restaurado. Assinale a alternativa correta que nomeia esta forma.
No combate a códigos maliciosos, vírus e outros malwares há um tipo que compreende várias classes de softwares mal-intencionados, ou cujo benefício é limitado ou inexistente, que são vendidos aos consumidores por meio de certas práticas antiéticas de marketing. A abordagem de venda utiliza engenharia social para causar choque, ansiedade, ou a percepção de uma ameaça, sendo geralmente dirigida a usuários desavisados. Assinale a alternativa correta que indica este tipo.
Visualizar Questão Comentada
A cópia de segurança ou backup executa a cópia os dados de um dispositivo de armazenamento para outro de modo que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Há um tipo de backup onde é feita a cópia dos dados que foram alterados ou adicionados desde o último backup. Indicado para os dados que mudam frequentemente. Assinale a alternativa correta que nomeia este tipo de backup.
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para uma pessoa ou empresa. Há uma propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ou alterações ao longo de um processo. Assinale a alternativa correta que indica esta propriedade.
Nos equipamentos para interconexão de redes é um dispositivo mais avançado que opera na camada de enlace (camada 2) do modelo de referência OSI (Open Systems Interconnection). Podem ler endereços MAC e tomar decisões de encaminhamento com base nesses endereços e ter recursos adicionais para segmentação lógica de redes. Assinale a alternativa correta que indica este dispositivo.