Questões de Concurso Militar PM-MA 2017 para Soldado da Polícia Militar

Foram encontradas 8 questões

Q857621 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

Em relação ao becape, é possível manter, no máximo, duas versões da imagem do sistema criadas pelo aplicativo Backup e Restauração do Windows 7, e, no caso de haver uma terceira versão, a mais antiga será substituída. 

Alternativas
Q857622 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

Um dos procedimentos de becape é a recomendação de que se realize criptografia das cópias de segurança, caso seja necessário manter confidencialidade e sigilo dos dados.

Alternativas
Q857623 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

As cópias de dados devem ser mantidas em local seguro, sendo necessário que, mesmo em acesso local ou remoto, elas fiquem resguardadas de pessoal não autorizado e de agentes naturais como calor, poeira e umidade.

Alternativas
Q857624 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

Com a utilização do aplicativo Backup e Restauração do Windows 7, é possível para o usuário criar uma imagem do sistema operacional e restaurá-la quando necessário.

Alternativas
Q857625 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de um invasor ao computador comprometido.

Alternativas
Respostas
1: E
2: C
3: C
4: C
5: E