Questões de Concurso
Filtrar
933 Questões de concurso encontradas
Página 105 de 187
Questões por página:
Questões por página:
Concurso:
PC-PA
Disciplina:
Noções de Informática
Analise as seguintes sentenças e marque a alternativa correta:
I – O gateway restringe e controla o fluxo de tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a internet.
II – Nenhum servidor interno é acessado diretamente de uma rede externa, mas todo servidor externo é cessado diretamente a partir da rede interna.
III – Worms são programas que aproveitam falhas do sistema para se propagar e se replicar, contaminando os arquivos do sistema.
IV – Hacker é o indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistema.
I – O gateway restringe e controla o fluxo de tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a internet.
II – Nenhum servidor interno é acessado diretamente de uma rede externa, mas todo servidor externo é cessado diretamente a partir da rede interna.
III – Worms são programas que aproveitam falhas do sistema para se propagar e se replicar, contaminando os arquivos do sistema.
IV – Hacker é o indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistema.
Concurso:
PC-PA
Disciplina:
Noções de Informática
Marque V (verdadeiro) ou F (falso) para as sentenças referentes à atividade de backup e assinale a alternativa que apresenta a sequência correta, de cima para baixo:
( ) A redução no desempenho do servidor e a não atualização dos documentos em uso são desvantagens do backup on line.
( ) O backup total sintético consiste na cópia de todos os dados que foram alterados desde o último backup total, resultando em vários arquivos de segurança dos dados.
( ) Em um serviço de backup, algumas questões devem ser consideradas, tais como: quais dados devem ser protegidos; se os dados são estruturados, semi-estruturados ou não-estruturados; os tipos de mídias que serão utilizados; quando e como podem ser feitos os backups.
( ) O processo de backup utiliza a cópia de segurança para restaurar um sistema ao seu estado anterior.
( ) A importância do backup independe da importância dos dados e, o tipo de backup a ser aplicado depende das características dos sistemas.
( ) As cópias auxiliares são geradas mais rapidamente que os backups reais, porém não podem ser replicadas em vários locais diferentes.
( ) A redução no desempenho do servidor e a não atualização dos documentos em uso são desvantagens do backup on line.
( ) O backup total sintético consiste na cópia de todos os dados que foram alterados desde o último backup total, resultando em vários arquivos de segurança dos dados.
( ) Em um serviço de backup, algumas questões devem ser consideradas, tais como: quais dados devem ser protegidos; se os dados são estruturados, semi-estruturados ou não-estruturados; os tipos de mídias que serão utilizados; quando e como podem ser feitos os backups.
( ) O processo de backup utiliza a cópia de segurança para restaurar um sistema ao seu estado anterior.
( ) A importância do backup independe da importância dos dados e, o tipo de backup a ser aplicado depende das características dos sistemas.
( ) As cópias auxiliares são geradas mais rapidamente que os backups reais, porém não podem ser replicadas em vários locais diferentes.
Concurso:
PC-PA
Disciplina:
Noções de Informática
O backup ____________________ copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup.
Qual alternativa apresenta a palavra que preenche corretamente a lacuna?
Concurso:
PC-TO
Disciplina:
Noções de Informática
mostrar texto associado
A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
Concurso:
PC-TO
Disciplina:
Noções de Informática
mostrar texto associado
Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.