Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 621 de 6567
346500
Banca: CESPE / Cebraspe
Órgão: MECON
Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
seguinte.
dados alterados desde um ponto de referência no tempo.
Questão: 622 de 6567
346501
Banca: CESPE / Cebraspe
Órgão: MECON
Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
seguinte.
apenas dos dados que tiverem sido alterados desde o último
backup completo.
Questão: 623 de 6567
346541
Banca: VUNESP
Órgão: Pref. Birigui/SP
Cargo(s): Analista de Sistemas
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
impossível, pois é imprescindível o uso do último
backup completo.
possível, desde que todos os backups incrementais
subsequentes estejam íntegros.
possível, desde que o último backup incremental esteja íntegro.
possível, desde que o primeiro e o último backup incremental estejam íntegros.
possível, desde que exista, ao menos, um backup
diferencial.
Questão: 624 de 6567
346553
Banca: VUNESP
Órgão: Pref. Birigui/SP
Cargo(s): Analista de Sistemas
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)
Aplicação.
Apresentação.
Transporte.
Rede.
Física.
Questão: 625 de 6567
346502
Banca: CESPE / Cebraspe
Órgão: MECON
Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados
Ano: 2020
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)
distribuído (DDoS), julgue o item a seguir.
application firewall na frente da aplicação atacada.