Filtrar


Questões por página:
Analise as seguintes sentenças e marque a alternativa correta:

I – O gateway restringe e controla o fluxo de tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a internet.

II – Nenhum servidor interno é acessado diretamente de uma rede externa, mas todo servidor externo é cessado diretamente a partir da rede interna.

III – Worms são programas que aproveitam falhas do sistema para se propagar e se replicar, contaminando os arquivos do sistema.

IV – Hacker é o indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistema.
Marque V (verdadeiro) ou F (falso) para as sentenças referentes à atividade de backup e assinale a alternativa que apresenta a sequência correta, de cima para baixo:

( ) A redução no desempenho do servidor e a não atualização dos documentos em uso são desvantagens do backup on line.

( ) O backup total sintético consiste na cópia de todos os dados que foram alterados desde o último backup total, resultando em vários arquivos de segurança dos dados.

( ) Em um serviço de backup, algumas questões devem ser consideradas, tais como: quais dados devem ser protegidos; se os dados são estruturados, semi-estruturados ou não-estruturados; os tipos de mídias que serão utilizados; quando e como podem ser feitos os backups.

( ) O processo de backup utiliza a cópia de segurança para restaurar um sistema ao seu estado anterior.

( ) A importância do backup independe da importância dos dados e, o tipo de backup a ser aplicado depende das características dos sistemas.

( ) As cópias auxiliares são geradas mais rapidamente que os backups reais, porém não podem ser replicadas em vários locais diferentes.

O backup ____________________ copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup.

Qual alternativa apresenta a palavra que preenche corretamente a lacuna?

mostrar texto associado
A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
mostrar texto associado
Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.