Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 1331 de 6567
250242
Banca: FCC
Órgão: TST
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
para a recuperação dos dados de um backup diferencial são necessários apenas o último backup diferencial e o último
backup completo.
a recuperação dos dados de um backup diferencial é mais seguro e integro que em um backup completo.
o backup incremental ocupa mais espaço de armazenamento se comparado com o backup diferencial.
para a recuperação dos dados de um backup incremental são necessários apenas o último backup incremental e o último
backup completo.
a recuperação dos dados de um backup do tipo completo é mais demorado que em um backup incremental.
Questão: 1332 de 6567
249916
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Assistente - Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
corporações.
Questão: 1333 de 6567
249995
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Assistente - Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot
uma máquina específica ou uma rede de computadores.
Questão: 1334 de 6567
250022
Banca: CESPE / Cebraspe
Órgão: FUB
Cargo(s): Assistente - Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Malware (Vírus, Worms, Trojans, etc.)
que se apresentam de diferentes formas e com distintas
consequências para os sistemas. Com referência a esse assunto,
julgue os itens subsequentes.
malware, os worms podem ser utilizados de forma útil e não
maliciosa.
Questão: 1335 de 6567
249800
Banca: FCC
Órgão: TRF - 4ª Região
Cargo(s): Analista Judiciário - Informática
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Segurança física e do ambiente
senha de acesso ao computador do TRF.
Token criptográfico para autenticar os dados acessados no computador do TRF.
senha de acesso às páginas web do TRF.
cartão de acesso para as pessoas que entram no
TRF.
criptografia na troca de informações entre os computadores do TRF.