Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 2176 de 6565
174093
Banca: FCC
Órgão: TRT/RJ - 1ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
A gravação de todos os dados, incluindo programas instalados é a opção que deve ser escolhida, pois é a que apresenta
maior facilidade para a empresa.
A utilização de um sistema de armazenamento de uso público, como Google Drive ou Dropbox, pois além de gratuitos, são
confiáveis.
A periodicidade de realização de backups depende da frequência com os arquivos são criados ou modificados.
Recomenda-se backups diários para os arquivos modificados com frequência, enquanto que para os que são pouco
alterados, as cópias podem ser feitas semanalmente ou mensalmente.
Devem ser feitas duas cópias de segurança, que necessariamente devem permanecer na empresa, pois quando se tem
dados sigilosos, a legislação proíbe que eles sejam armazenados em outro local.
Por razões de segurança, a melhor política a ser adotada é a realização manual de backups, pois nesse caso o operador
pode, com mais facilidade, identificar os arquivos que foram alterados e realizar cópias apenas deles, economizando
espaço e tempo.
Questão: 2177 de 6565
174120
Banca: FCC
Órgão: TRT/RJ - 1ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Cópias de segurança (backup)
completo.
diferencial.
incremental.
semidiferencial.
semi-incremental.
Questão: 2178 de 6565
174167
Banca: FCC
Órgão: TRT/RJ - 1ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / Arquiteturas de firewall, roteadores, proxy e DMZ
identificar e bloquear mensagens de e-mail com vírus.
bloquear trocas de mensagens sigilosas por meio de chats.
bloquear pacotes pela identificação de endereço IP Origem desautorizado.
identificar e bloquear acesso a sites com conteúdo duvidoso.
filtrar o conteúdo das mensagens de e-mail e retirar SPAMs.
Questão: 2179 de 6565
174015
Banca: FCC
Órgão: TRT/RJ - 1ª Região
Cargo(s): Analista Judiciário - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos
RC4 no WPA e do AES no WPA2.
esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2.
RC2 no WPA e do RC4 no WPA2.
esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2.
TKIP no WPA e o PKIT no WPA2.
Questão: 2180 de 6565
173889
Banca: FCC
Órgão: TCE/GO
Cargo(s): Analista de Controle Externo - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos gerais sobre Riscos
I e II.
II, III e IV.
I e III.
III e IV.
II e III.