Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1381 de 6567

247676

copy

Banca: FCC

Órgão: DPE/RS

Cargo(s): Analista Área Tecnologia da Informação Especialidade Segurança da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

apenas o Hyper-V oferece versão trial gratuita, uma vez que o uso do WMware já incide em custos para sua instalação inicial.

a escalabilidade do WMware é muito superior ao do Hyper-V, pois o vSphere Hypervisor 5.5 permite 1024 máquinas
virtuais ativas por host contra 512 do Hyper-V 2012 R2.

o Microsoft Hyper-V do Windows Server 2012 R2 oferece suporte a até 64 CPUs virtuais por máquina virtual.

em relação à capacidade de storage, nenhuma das soluções oferece suporte à Virtual Fiber Channel.

o VMware oferece suporte a muitos outros sistemas operacionais convidados que o Hyper-V não suporta, como Linux
CentOS, Red Hat Enterprise, Debian e SUSE.

Questão: 1382 de 6567

247701

copy

Banca: FCC

Órgão: DPE/RS

Cargo(s): Analista Área Tecnologia da Informação Especialidade Segurança da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Auditoria de TI e Forense Computacional / Testes de Segurança (Pentest, Varreduras etc.)

White-Box.

Black-Box.

Grey-Box.

Blind-Eagle.

Blind-Goat.

Questão: 1383 de 6567

247758

copy

Banca: FCC

Órgão: DPE/RS

Cargo(s): Analista Área Tecnologia da Informação Especialidade Segurança da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)

funciona como o backup diferencial. A vantagem é que se houver um backup completo e três backups diferenciais do
mesmo arquivo, por exemplo, este será recuperado apenas duas vezes e não quatro, reduzindo o trabalho do administrador de backup.

armazena mais dados que os demais tipos de backup (completo, incremental e diferencial) mas, por outro lado, o tempo de
recuperação tende a ser menor quando comparado ao backup diferencial e ao backup completo, já que é desnecessário
analisar diferentes conjuntos de backups para o processo de recuperação.

armazena os dados alterados desde o último backup completo. Assim, serão armazenados mais dados do que o incremental, embora normalmente menos do que o backup diferencial.

automatiza o processo de recuperação, de modo que o administrador não tem que descobrir quais conjuntos de backups
precisam ser recuperados. A inteligência do software torna a recuperação dos dados mais rápida que o incremental.

faz cópias de todos os dados para outro conjunto de mídia, que pode ser fita, disco, DVD, Blu-Ray ou CD. Como funciona
de forma contínua, todos os dados são copiados diariamente, independente de terem sido modificados ou não.

Questão: 1384 de 6567

247766

copy

Banca: FCC

Órgão: DPE/RS

Cargo(s): Analista Área Tecnologia da Informação Especialidade Segurança da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Protocolos Seguros / TLS, SSL e HTTPS

Secure Record Protocol.

Change Cipher Spec Protocol.

Handshake Protocol.

Key Exchange Protocol.

Cipher Secure Protocol.

Questão: 1385 de 6567

247767

copy

Banca: FCC

Órgão: DPE/RS

Cargo(s): Analista Área Tecnologia da Informação Especialidade Segurança da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

SIEM baseado em papéis.

UTM baseado em identidade.

WAF de controle centralizado.

DMZ baseado em identidade.

NAC baseado em identidade.