Filtrar


Questões por página:
Na tecnologia da informação, temos uma ferramenta essencial para a eficiência do trabalho: 0 BACKUP (cópia de segurança) que trata da ação de copiar dos dados de um dispositivo de armazenamento para outro para que futuramente possam ser restaurados em hipótese de perda ou danos dos referidos dados originais. Com relação aos tipos de Backup, analise as afirmativas abaixo. I - Backup normal (ou global): Quando o usuário seleciona uma pasta (ou várias pastas) e aciona o backup normal, todos os arquivos selecionados (ou seja, contidos nas pastas selecionadas) serão copiados para a fita. Sem distinção. II - Backup incremental: O backup incremental é semelhante ao backup técnico no que se refere a “quem será copiado”. Ou seja, esse backup também copia todos os arquivos que precisam ser copiados (aqueles que foram criados ou alterados desde o início, sem desconsideração de quaisquer tipos de arquivos, no que diz respeito a sua data de criação). III - Backup diário: Através da realização de um backup diário são copiados para a fita apenas os arquivos que foram criados ou alterados numa data específica (normalmente naquela data em que o backup está sendo realizado). Ou seja, no momento da realização do backup, o programa pergunta ao usuário qual a data em que ele quer que o backup seja feito. Marque a alternativa CORRETA.
Qual das seguintes opções é um algoritmo de criptografia simétrica comumente utilizado para proteger dados?
Considere as afirmativas abaixo sobre certificados SSL e assinale a alternativa correta.
I. A autenticidade de um certificado digital é baseada na credibilidade da sua cadeia certificadora. II. A função principal de um certificado digital é prover autenticidade à chave pública contida nele. III. Os dados codificados com uma chave privada só podem ser decodificados por ela mesma e sua respectiva chave pública.
Considere as afirmativas a seguir sobre segurança na Internet e assinale a alternativa correta.
I. Além de respeitar a quantidade mínima de caracteres exigidos na criação de uma senha, a utilização de números, símbolos e letras maiúsculas e minúsculas simultaneamente torna a senha mais forte.
II. Verificar o nome do site após clicar em um link em um e-mail é uma forma de evitar cair em ataques do tipo phishing.
III. A abordagem de duplo fator de autenticação previne a descoberta de senhas fáceis.
Pesquisadores de segurança da Universidade Católica de Leuven (KU Leuven), na Bélgica, encontraram uma série de falhas no protocolo de segurança WPA2, que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos. Assinale a alternativa que contém o nome do referido ataque.