Baixe o app para aproveitar ainda mais
Prévia do material em texto
www.qconcursos.com Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de São José dos Ausentes - RS Sobre as ferramentas de segurança do Microsoft Windows 10, analise as assertivas abaixo: I. O Microsoft Defender SmartScreen permite criar regras de �ltragem de tráfego de rede, bloqueando o tráfego não autorizado, �uindo para dentro ou para fora do dispositivo local. II. O Windows Hello permite a conexão com dispositivos, aplicativos, serviços on-line e redes usando o rosto, a íris, uma impressão digital ou um PIN. III. O Microsoft Defender Antivírus é desativado automaticamente se existir outro aplicativo antivírus instalado e ativado. Quais estão corretas? A Apenas I. B Apenas III. C Apenas I e II. D Apenas II e III. E I, II e III. Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de São José dos Ausentes - RS Assinale a alternativa que apresenta somente pilares que norteiam a segurança da informação. A Integridade e con�ança. B Comunicabilidade e disponibilidade. C Sistemas e pessoas. D Autenticidade e con�dencialidade. E Dados e informações. Ano: 2022 Banca: FGV Órgão: TJ-TO De acordo com a LGPD (Lei Geral de Proteção de Dados Pessoais), a pessoa natural a quem se referem os dados pessoais que são objeto de tratamento é o(a): A titular; B operador; C controlador; D encarregado; E corregedoria. 1 Q1938760 > Sistemas Operacionais Windows , Windows 10 Prova: FUNDATEC - 2022 - Prefeitura de São José dos Ausentes - RS - Técnico em Informática 2 Q1938758 > Segurança da Informação Conceitos Básicos em Segurança da Informação Prova: FUNDATEC - 2022 - Prefeitura de São José dos Ausentes - RS - Técnico em Informática 3 Q1933782 > Segurança da Informação Políticas de Segurança de Informação , Segurança de sistemas de informação Prova: FGV - 2022 - TJ-TO - Técnico Judiciário - Informática https://www.qconcursos.com/ https://www.qconcursos.com/questoes-de-concursos/bancas/fundatec https://www.qconcursos.com/questoes-de-concursos/institutos/prefeitura-de-sao-jose-dos-ausentes-rs https://www.qconcursos.com/questoes-de-concursos/bancas/fundatec https://www.qconcursos.com/questoes-de-concursos/institutos/prefeitura-de-sao-jose-dos-ausentes-rs https://www.qconcursos.com/questoes-de-concursos/bancas/fgv https://www.qconcursos.com/questoes-de-concursos/institutos/tj-to https://www.qconcursos.com/questoes-de-concursos/questoes/455e8d9a-01 https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/windows https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/windows-10 https://www.qconcursos.com/questoes-de-concursos/provas/fundatec-2022-prefeitura-de-sao-jose-dos-ausentes-rs-tecnico-em-informatica https://www.qconcursos.com/questoes-de-concursos/questoes/45593c85-01 https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/conceitos-basicos-em-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/provas/fundatec-2022-prefeitura-de-sao-jose-dos-ausentes-rs-tecnico-em-informatica https://www.qconcursos.com/questoes-de-concursos/questoes/cb90391b-f8 https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/politicas-de-seguranca-de-informacao https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/seguranca-de-sistemas-de-informacao https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2022-tj-to-tecnico-judiciario-informatica https://www.qconcursos.com/questoes-de-concursos/questoes/cb0e3296-f8 Ano: 2022 Banca: FGV Órgão: TJ-TO O módulo nativo que pode ser adicionado à seção de con�guração <globalModules> do Internet Information Services (IIS), versão 7, para habilitar um conjunto de regras de segurança com a �nalidade de rejeitar solicitações suspeitas é: A DirectoryListingModule; B FailedRequestsTracingModule; C ProtocolSupportModule; D RequestFilteringModule; E RequestMonitorModule. Ano: 2022 Banca: Unesc Órgão: Prefeitura de Laguna - SC As estratégias de backup mais comuns são a incremental, a completa e diferencial: (I)Backup diário ou diferencial. (II)Backup completo (semanal ou mensal). (III)Backup incremental. Enumere as lacunas abaixo de acordo com os tipos de backups acima: (__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modi�cados, mas apenas alimentados com novos arquivos. (__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação. (__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes. Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima: A III, I, II. B II, III, I. C I, II, III. D III, II, I. E II, I, III. Ano: 2022 Banca: Unesc Órgão: Prefeitura de Laguna - SC A segurança da rede combina várias camadas de defesa na borda e na rede. Cada camada de segurança de rede implementa políticas e controles. Abaixo alguns tipos de seguranças de rede: (I)Firewalls. (II) Segmentação de Rede. (III) Controle de Acesso. (IV) VPN. (V) Sistemas de prevenção contra invasão. Enumere as lacunas abaixo de acordo com os tipos de seguranças de rede acima: (__)Analisa o tráfego da rede para bloquear ativamente os ataques. (__)Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela Internet. Normalmente, no acesso remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a comunicação entre o dispositivo e a rede. (__)Nem todo usuário deve ter acesso à rede. Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado. (__)Colocam uma barreira entre a rede interna con�ável e as redes externas não con�áveis, como a Internet. Eles usam um conjunto de regras de�nidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos. (__)De�nida por software coloca o tráfego de rede em diferentes classi�cações e facilita a aplicação de políticas de segurança. De preferência, as classi�cações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos. Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima: A V, III, IV, II, I. B V, IV, III, I, II. 4 Q1933743 > Segurança da Informação Conceitos Básicos em Segurança da Informação Prova: FGV - 2022 - TJ-TO - Técnico Judiciário - Informática 5 Q1862873 > Segurança da Informação Backup em Segurança da Informação Prova: Unesc - 2022 - Prefeitura de Laguna - SC - Instrutor de Informática 6 Q1862867 > Redes de Computadores Segurança de Redes Prova: Unesc - 2022 - Prefeitura de Laguna - SC - Instrutor de Informática https://www.qconcursos.com/questoes-de-concursos/bancas/fgv https://www.qconcursos.com/questoes-de-concursos/institutos/tj-to https://www.qconcursos.com/questoes-de-concursos/bancas/unesc https://www.qconcursos.com/questoes-de-concursos/institutos/prefeitura-de-laguna-sc https://www.qconcursos.com/questoes-de-concursos/bancas/unesc https://www.qconcursos.com/questoes-de-concursos/institutos/prefeitura-de-laguna-schttps://www.qconcursos.com/questoes-de-concursos/questoes/cb0e3296-f8 https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/conceitos-basicos-em-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2022-tj-to-tecnico-judiciario-informatica https://www.qconcursos.com/questoes-de-concursos/questoes/26c4301f-7a https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/backup-em-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/provas/unesc-2022-prefeitura-de-laguna-sc-instrutor-de-informatica https://www.qconcursos.com/questoes-de-concursos/questoes/26aed149-7a https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores/seguranca-de-redes https://www.qconcursos.com/questoes-de-concursos/provas/unesc-2022-prefeitura-de-laguna-sc-instrutor-de-informatica C IV, V, III, I, II. D V, I, II, III, IV. E V, IV, III, II, I. Ano: 2021 Banca: PR-4 UFRJ Órgão: UFRJ Assinale a alternativa que contém os comandos corretos utilizados no prompt de comando do Microsoft Windows, conhecido como CMD, que consistem em uma das soluções para corrigir o erro de 100% de uso de disco no Microsoft Windows 10. A Dism /Online /Cleanup-Image /ScanHealth e Dism /Online /Cleanup-Image /ScanDisc B Dism /Online /Cleanup-Image /ScanHealth e Dism /Online /Cleanup-Image /RestoreHealth C Dism /Online /Cleanup-Image /Scanlife e Dism /Online /Cleanup-Image /ScanHardware D Dism /O�ine /Cleanup-Image /ScanHealth e Dism /O�ine /Cleanup-Image /RestoreHealth E Dism /Online /Cleanup-Image /ScanDisk e Dism /Online /Cleanup-Image /ScanWin Ano: 2021 Banca: FUNDATEC Órgão: PGE-RS Sobre certi�cação digital, analise as assertivas abaixo: I. O certi�cado digital é uma identidade virtual que permite a identi�cação segura e inequívoca do autor de uma mensagem ou transação feita em meio eletrônico. II. A assinatura digital é um mecanismo que identi�ca o remetente de determinada mensagem eletrônica. III. A assinatura digitalizada, caracterizada pela reprodução da assinatura manuscrita como imagem, é equivalente à assinatura digital. Quais estão corretas? A Apenas II. B Apenas III. C Apenas I e II. D Apenas I e III. E I, II e III. Ano: 2021 Banca: FUNDATEC Órgão: PGE-RS Assinale a alternativa que identi�ca o sistema de arquivos mais recente da Microsoft, introduzido com o Windows Server 2012, e que possui recursos que podem detectar precisamente danos e corrigir esses danos enquanto permanece online, proporcionando maior integridade e disponibilidade dos dados. A FAT (File Allocation Table). B HPFS (High Performance File System). C NTFS (New Technology File System). D ReFS (Resilient File System). E ZFS (Zettabyte File System). 7 Q1883885 > Sistemas Operacionais Windows , Comandos , Windows 10 Prova: PR-4 UFRJ - 2021 - UFRJ - Técnico de Tecnologia da Informação - Suporte ao Usuário 8 Q1864479 > Segurança da Informação Certi�cação Digital em Segurança da Informação Prova: FUNDATEC - 2021 - PGE-RS - Técnico em Informática 9 Q1864477 > Sistemas Operacionais Sistemas de arquivos , Windows , Windows Server 2012 Prova: FUNDATEC - 2021 - PGE-RS - Técnico em Informática https://www.qconcursos.com/questoes-de-concursos/bancas/pr-4-ufrj https://www.qconcursos.com/questoes-de-concursos/institutos/ufrj https://www.qconcursos.com/questoes-de-concursos/bancas/fundatec https://www.qconcursos.com/questoes-de-concursos/institutos/pge-rs https://www.qconcursos.com/questoes-de-concursos/bancas/fundatec https://www.qconcursos.com/questoes-de-concursos/institutos/pge-rs https://www.qconcursos.com/questoes-de-concursos/questoes/5d7a050f-a6 https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/windows https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/comandos https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/windows-10 https://www.qconcursos.com/questoes-de-concursos/provas/pr-4-ufrj-2021-ufrj-tecnico-de-tecnologia-da-informacao-suporte-ao-usuario https://www.qconcursos.com/questoes-de-concursos/questoes/6932681c-7e https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/certificacao-digital-em-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/provas/fundatec-2021-pge-rs-tecnico-em-informatica https://www.qconcursos.com/questoes-de-concursos/questoes/692b9a52-7e https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/sistemas-de-arquivos https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/windows https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/windows-server-2012 https://www.qconcursos.com/questoes-de-concursos/provas/fundatec-2021-pge-rs-tecnico-em-informatica Ano: 2021 Banca: CETAP Órgão: SEPLAD - PA Analise as a�rmativas seguintes sobre sistemas de arquivamento e marque a alternativa correta. I- Os atributos são informações de controle dos arquivos que variam dependendo do Sistema Operacional, por exemplo: tamanho, proteção, identi�cação do criador e data e hora de criação. II- Todos os atributos podem ser alterados apenas pelo próprio sistema operacional, não podendo o usuário alterá-los independente de suas permissões. A Ambas as a�rmativas estão corretas. B Somente a a�rmativa I está correta. C Somente a a�rmativa Il está correta. D Nenhuma das a�rmativas está correta. Ano: 2021 Banca: Quadrix Órgão: CFT A respeito dos conceitos de proteção e segurança, julgue o item. Os sistemas operacionais estão completamente protegidos da ação dos vírus de macro, já que esses vírus infectam apenas documentos do Microsoft Word. Certo Errado Ano: 2021 Banca: Quadrix Órgão: CFT Uma forma de se garantir a segurança das informações trafegadas na rede ou das que estão armazenadas em computadores é instalar o programa sni�er. Sua instalação em computadores jamais faz a placa de rede atuar em modo promíscuo, o que reduz drasticamente as chances de um ataque. Certo Errado Ano: 2021 Banca: Quadrix Órgão: CFT O Bastion Host é um computador que existe unicamente para proteger uma rede de computadores de ameaças internas. Certo Errado Ano: 2021 Banca: Quadrix Órgão: CFT A respeito dos conceitos de proteção e segurança, julgue o item. 10 Q1852237 > Sistemas Operacionais Sistemas de arquivos Prova: CETAP - 2021 - SEPLAD - PA - Técnico em Gestão Pública - Informática 11 Q1848111 > Sistemas Operacionais Segurança de sistemas operacionais Prova: Quadrix - 2021 - CFT - Assistente de Tecnologia da Informação I 12 Q1848109 > Redes de Computadores Segurança de Redes Prova: Quadrix - 2021 - CFT - Assistente de Tecnologia da Informação I 13 Q1848108 > Redes de Computadores Segurança de Redes Prova: Quadrix - 2021 - CFT - Assistente de Tecnologia da Informação I 14 Q1848107 > Segurança da Informação Controles de segurança Prova: Quadrix - 2021 - CFT - Assistente de Tecnologia da Informação I https://www.qconcursos.com/questoes-de-concursos/bancas/cetaphttps://www.qconcursos.com/questoes-de-concursos/institutos/seplad-pa https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix https://www.qconcursos.com/questoes-de-concursos/institutos/cft https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix https://www.qconcursos.com/questoes-de-concursos/institutos/cft https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix https://www.qconcursos.com/questoes-de-concursos/institutos/cft https://www.qconcursos.com/questoes-de-concursos/bancas/quadrix https://www.qconcursos.com/questoes-de-concursos/institutos/cft https://www.qconcursos.com/questoes-de-concursos/questoes/a28e2407-51 https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/sistemas-de-arquivos https://www.qconcursos.com/questoes-de-concursos/provas/cetap-2021-seplad-pa-tecnico-em-gestao-publica-informatica https://www.qconcursos.com/questoes-de-concursos/questoes/8fef0b20-4b https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-sistemas-operacionais/seguranca-de-sistemas-operacionais https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2021-cft-assistente-de-tecnologia-da-informacao-i https://www.qconcursos.com/questoes-de-concursos/questoes/8fe6d367-4b https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores/seguranca-de-redes https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2021-cft-assistente-de-tecnologia-da-informacao-i https://www.qconcursos.com/questoes-de-concursos/questoes/8fe39f54-4b https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores/seguranca-de-redes https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2021-cft-assistente-de-tecnologia-da-informacao-i https://www.qconcursos.com/questoes-de-concursos/questoes/8fdf9424-4b https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/controles-de-seguranca https://www.qconcursos.com/questoes-de-concursos/provas/quadrix-2021-cft-assistente-de-tecnologia-da-informacao-i As soluções de identi�cação e acesso baseadas em biometria possuem um fator de segurança maior que os números de acesso, as senhas e os crachás usados na autenticação. Certo Errado Ano: 2021 Banca: IF-TO Órgão: IF-TO Ao acessar o sistema acadêmico do IFTO SIGAEDU ( https://sigaedu.ifto.edu.br), é criada uma conexão com uma camada adicional de segurança em que os dados são transmitidos através de uma conexão criptografada, veri�cando a autenticidade do servidor e do cliente através de certi�cados digitais. Assinale a alternativa que apresenta a porta na qual o sistema acadêmico é disponibilizado. A 43 B 443 C 22 D 80 E 8080 Ano: 2021 Banca: CESGRANRIO Órgão: Caixa A Resolução CMN n° 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados A trimestralmente B semestralmente C anualmente D bienalmente E trienalmente Ano: 2021 Banca: FUNDATEC Órgão: CRF-PR Uma política de backup, entre outros aspectos, pondera sobre dois objetivos importantes: O RPO (Recovery Point Objective) e o RTO (Recovery Time Objective). A partir dos objetivos de�nidos, as escolhas feitas afetam diversos aspectos de uma política. Relacione a Coluna 1 à Coluna 2, associando os objetivos aos aspectos afetados na política de backup. Coluna 1 1. Recovery Point Objective (RPO). 2. Recovery Time Objective (RTO). Coluna 2 ( ) Tipo de mídia utilizada. ( ) Frequência dos backups. ( ) Tipo de backup utilizado: Completo, incremental ou diferencial. A ordem correta de preenchimento dos parênteses, de cima para baixo, é: A 1 – 1 – 1. B 1 – 1 – 2. C 2 – 2 – 2. 15 Q1845546 > Segurança da Informação Certi�cação Digital em Segurança da Informação Prova: IF-TO - 2021 - IF-TO - Técnico de Laboratório - Informática 16 Q1845320 > Segurança da Informação Políticas de Segurança de Informação Prova: CESGRANRIO - 2021 - Caixa - Técnico Bancário Novo - Tecnologia da Informação 17 Q1843457 > Segurança da Informação Backup em Segurança da Informação Prova: FUNDATEC - 2021 - CRF-PR - Técnico em Informática https://www.qconcursos.com/questoes-de-concursos/bancas/if-to https://www.qconcursos.com/questoes-de-concursos/institutos/if-to https://www.qconcursos.com/questoes-de-concursos/bancas/cesgranrio https://www.qconcursos.com/questoes-de-concursos/institutos/caixa https://www.qconcursos.com/questoes-de-concursos/bancas/fundatec https://www.qconcursos.com/questoes-de-concursos/institutos/crf-pr https://www.qconcursos.com/questoes-de-concursos/questoes/d0605fa7-47 https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/certificacao-digital-em-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/provas/if-to-2021-if-to-tecnico-de-laboratorio-informatica https://www.qconcursos.com/questoes-de-concursos/questoes/ba80f2e4-47 https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/politicas-de-seguranca-de-informacao https://www.qconcursos.com/questoes-de-concursos/provas/cesgranrio-2021-caixa-tecnico-bancario-novo-tecnologia-da-informacao https://www.qconcursos.com/questoes-de-concursos/questoes/56dc75b2-43 https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/backup-em-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/provas/fundatec-2021-crf-pr-tecnico-em-informatica D 2 – 1 – 2. E 2 – 2 – 1. Ano: 2021 Banca: FURB Órgão: Câmara de Timbó - SC Uma rede vulnerável pode ser explorada por invasores para roubar informações e renderizar serviços e recursos inacessíveis. Um ataque desse tipo na sua organização pode levar à perda �nanceira e de reputação. Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede. ( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identi�car qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identi�car mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão. Após análise, assinalea alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: A V, V, V, V, V. B V, V, V, F, F. C F, V, V, V, F. D V, V, V, V, F. E V, V, V, F, V. Ano: 2021 Banca: FURB Órgão: Câmara de Timbó - SC Quando falamos sobre GPO (Group Policy Object) devemos pensar em diretiva de grupo. Diretiva de grupo é um conjunto de regras que podemos utilizar a �m de facilitar o gerenciamento, con�guração e segurança de computadores e usuários. Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre GPOs: ( )Quando você cria muitas GPOs com con�gurações similares, você pode fazer uso do novo recurso do Windows Server chamado "Starter GPOs" que servirá de base para as GPOS que você criar no futuro. ( )Após vincular uma GPO, você pode ainda criar �ltros de usuários ou grupos, assim as diretivas somente serão aplicadas para os grupos de usuários ou computadores que você desejar. ( )Você pode criar as GPOs no Group Policy Objects e depois vincular ou você pode criar uma GPO já vinculando a uma OU ou domínio. ( )Criar uma GPO não signi�ca que ela faz alguma coisa. Alias, você pode criar um monte de GPO que nada acontece até você con�gurar e vincular (linkar). ( )As diretivas não são cumulativas, assim um computador/usuário não pode receber con�gurações que vieram do Site, domínio e também da OU no qual ele pertence. Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: A V, V, V, F, F. B V, V, V, V, V. C V, V, V, V, F. D V, V, F, V, V. E F, V, V, V, F. Ano: 2021 Banca: Instituto UniFil Órgão: Prefeitura de Marechal Cândido Rondon - PR 18 Q1839847 > Redes de Computadores Segurança de Redes Prova: FURB - 2021 - Câmara de Timbó - SC - Técnico em Informática 19 Q1839826 > Segurança da Informação Controles de segurança Prova: FURB - 2021 - Câmara de Timbó - SC - Técnico em Informática 20 Q1832844 > Segurança da Informação Backup em Segurança da Informação Prova: Instituto UniFil - 2021 - Prefeitura de Marechal Cândido Rondon - PR - Técnico em Informática https://www.qconcursos.com/questoes-de-concursos/bancas/furb https://www.qconcursos.com/questoes-de-concursos/institutos/camara-de-timbo-sc https://www.qconcursos.com/questoes-de-concursos/bancas/furb https://www.qconcursos.com/questoes-de-concursos/institutos/camara-de-timbo-sc https://www.qconcursos.com/questoes-de-concursos/bancas/instituto-unifil https://www.qconcursos.com/questoes-de-concursos/institutos/prefeitura-de-marechal-candido-rondon-pr https://www.qconcursos.com/questoes-de-concursos/questoes/1ba75d4f-3c https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-redes-de-computadores/seguranca-de-redes https://www.qconcursos.com/questoes-de-concursos/provas/furb-2021-camara-de-timbo-sc-tecnico-em-informatica https://www.qconcursos.com/questoes-de-concursos/questoes/1b5b7d64-3c https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/controles-de-seguranca https://www.qconcursos.com/questoes-de-concursos/provas/furb-2021-camara-de-timbo-sc-tecnico-em-informatica https://www.qconcursos.com/questoes-de-concursos/questoes/ecffeb9c-31 https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/backup-em-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/provas/instituto-unifil-2021-prefeitura-de-marechal-candido-rondon-pr-tecnico-em-informatica Um plano de backup que trata apenas arquivos e pastas é muito e�ciente na proteção de dados críticos, no entanto, se um HD falhar ou o Windows corromper sem possibilidade de correção, haverá um bom trabalho para reinstalar e recon�gurar tudo, tratando-se ainda de servidor os danos podem ser graves e o tempo de inatividade pode ser de horas, é nesse sentido que vem a clonagem e o backup de imagens. Analise as assertivas e assinale a alternativa que representa corretamente de�nições de clonagem e backup de imagem. I. Quando se clona uma unidade, simplesmente copiase tudo (incluindo registros de inicialização, arquivos, con�gurações e temas) para outra unidade, obtendo uma unidade idêntica. Com essa técnica não há processo intermediário, apenas conectam- se as unidades copiando o conteúdo da unidade de origem para a unidade de destino, essa unidade criada pode ser usada imediatamente como uma unidade primária ou mantida como uma réplica. II. Imagem de disco ou backup de imagem, por outro lado, é a criação de uma cópia que pode ser restaurada mais tarde. Isso envolve a criação de um arquivo comprimido (geralmente ISO) e normalmente compactado e criptografada. Ao contrário da clonagem, a imagem não é direta e envolve o uso de um processo intermediário. Quando necessário, a imagem pode então ser aberta e instalada ou restaurada na unidade, a restauração normalmente é feita pelo mesmo software de backup de imagem que o criou. III. Uma das vantagens da clonagem é que o disco clonado pode ser usado imediatamente, reduzindo signi�cativamente o tempo de inatividade, mas a unidade original precisa estar operacional, não podendo estar com o sistema corrompido. IV. Algumas vantagens do backup de imagem é o gerenciamento fácil, pois apenas um arquivo contém o backup completo e se o disco (ou nuvem) for grande o su�ciente, vários backups poder ser salvos. A Apenas I, II, III estão corretas. B Apenas I, II, IV estão corretas. C Apenas II, III, IV estão corretas. D Todas estão corretas. Respostas 1: D 2: D 3: A 4: D 5: D 6: B 7: B 8: C 9: D 10: B 11: E 12: E 13: E 14: C 15: B 16: C 17: D 18: D 19: C 20: D www.qconcursos.com https://www.qconcursos.com/
Compartilhar