SEGURANÇA DA INFORMAÇÃO Flashcards

1
Q

O que é Segurança da Informação?

A

Segurança da Informação: é um conjunto de iniciativas implementadas com a finalidade de controlar e prevenir riscos, danos e perdas de dados e dispositivos de hardware e software. Portanto, um dos objetivos da segurança da informação é combater ameaças.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quais são os Princípios Básicos Primários da Segurança da Informação?

A
  • Disponibilidade: é o princípio que garante que a informação (seja um sistema, um
    software, um aplicativo, ou a própria informação) estará disponível sempre que for
    necessário.
  • Integridade: é o princípio que está relacionado à completude e ao controle de
    alterações dos dados.
    Obs.: completude: quando se perde parte da informação, ela deixa de ser completa e, consequentemente, deixa de ser íntegra.
    Controle de alterações dos dados: a informação só pode ser alterada por pessoas
    autorizada.
  • Confidencialidade: a informação poderá ser acessada apenas por pessoas autorizadas.
  • Autenticidade: garante a veracidade da autoria da informação e, também, o não
    repúdio.
    Obs.: a veracidade da autoria da informação garante que o autor da informação é
    legítimo, ou seja, é quem ele realmente diz ser
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quais são as Ferramentas de Disponibilidade da Segurança da Informação?

A
  • Firewall: é um filtro que impede a invasão de conexões, atacantes que tentam derrubar o sistema. Esses ataques violam a disponibilidade do sistema.
  • Nobreak: é um hardware que possui baterias que armazenam a carga elétrica para que quando a corrente alternada pare de funcionar, os equipamentos continuem a funcionar para que sejam desligados de forma adequada ou até que seja iniciado o gerador para fornecer a energia para o equipamento.
  • Backup: a realização de backups assegura a disponibilidade dos dados por meio do processo de recuperação.
  • Equipamentos redundantes: são equipamentos “reserva”, aptos a serem utilizados
    em situações imprevistas, assegurando a disponibilidade das informações.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quais são as Ferramentas de Integridade da Segurança da Informação?

A
  • Backup: a restauração dos dados através do backup permite que a informação seja acessada de forma íntegra.
  • Assinatura digital: garante a integridade na medida em que “acusa” quando uma
    informação for alterada.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais são as Ferramentas da Autenticidade da Segurança da Informação?

A

Assinatura digital/Certificado digital: garantem a veracidade da autoria da informação.
* Biometria: garante a veracidade da autoria da informação.
* MFA – Múltiplos Fatores de Autenticação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

C ou E: (Q2829853/UFRRJ/UFRRJ/AUDITOR/2023) Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
b. confidencialidade garante que os dados sejam legítimos, assegurando que não sofram alterações por pessoas não autorizadas.

A

ERRADO!

  • Não alteração por pessoas não autorizadas = Integridade;
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais são as Ferramentas da Confidencialidade da Segurança da Informação?

A
  • Criptografia: essa ferramenta transforma a informação de forma que as pessoas
    não autorizadas não possam ter acesso a ela.
    Obs.: o certificado digital também pode ser considerado uma ferramenta da
    confidencialidade.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

C ou E: (Q2829853/UFRRJ/UFRRJ/AUDITOR/2023) Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
a. autenticidade garante que a informação foi produzida em conformidade com a lei.

A

ERRADO!

  • Informação produzida em conformidade com a lei = Legalidade
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

C ou E: (Q2829853/UFRRJ/UFRRJ/AUDITOR/2023) Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
c. legalidade garante que os dados tenham completeza e estejam disponíveis permanentemente para acesso quando desejados

A

ERRADO!

  • Completeza = Integridade;
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

C ou E: (Q2829853/UFRRJ/UFRRJ/AUDITOR/2023) Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
d. disponibilidade está relacionada à privacidade e ao sigilo das informações, de modo a garantir o acesso apenas por pessoas autorizadas.

A

ERRADO!

  • Privacidade e sigilo = Confidencialidade
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

C ou E: (Q2829853/UFRRJ/UFRRJ/AUDITOR/2023) Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
e. integridade garante a completude e exatidão das informações, de modo que sejam preservadas, precisas e confiáveis durante todos os seus ciclos de vida.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

(Q2682336/MS CONCURSOS/PREFEITURA DE PATROCÍNIO/PSICÓLOGO/2023) De
acordo com o Princípio da Disponibilidade, a informação estará disponível sempre que for preciso. Esse aspecto é de suma importância, principalmente, para sistemas que não podem ter falhas na disponibilidade, pois essas falhas comprometem o serviço. Assinale
a alternativa que não garante o Princípio da Disponibilidade:
a. Nobreak.
b. Firewall.
c. Backup.
d. Assinatura digital.

A

Letra: D

  • As alternativas trazem as ferramentas que não garantem o Princípio da Disponibilidade;
  • A Assinatura Digital está relacionada aos princípios da Autenticidade e Integridade.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

(Q2489791/VUNESP/CÂMARA DA ESTÂNCIA TURÍSTICA DE OLÍMPIA/ANALISTA DE
SISTEMAS/2022) A segurança da informação compreende diversos aspectos ou objetivos, todos relevantes para a manutenção desse tipo de segurança. Portanto, considerando tais aspectos ligados à segurança da informação, é correto afirmar que o aspecto
a. confidencialidade visa a utilização de mecanismos que não tornem as informações indisponíveis.
b. integridade visa estabelecer mecanismos que protejam os dados contra acessos indevidos por parte de pessoas ou sistemas.
c. disponibilidade visa a utilização de mecanismos que protejam os dados de modificações indevidas.
d. disponibilidade visa a criação de mecanismos de registro de histórico de acessos.
e. confidencialidade visa proteger as informações contra tentativas de acessos feitas por pessoas ou sistemas não autorizadas.

A

Letra: E

  • Mecanismos que não tornem as informações indisponíveis: disponibilidade;
  • Mecanismos que protejam os dados contra acessos indevidos: confidencialidade;
  • Mecanismos que protejam os dados de modificações indevidas: integridade.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

(Q2586331/CESPE/CEBRASPE/BANRISUL/TÉCNICO E TECNOLOGIA DA INFORMAÇÃO
– DESENVOLVIMENTO/2022) Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue os itens a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Nessa situação hipotética, disponibilidade refere-se a pessoa não autorizada conseguir visualizar os dados dos clientes, o que configura violação de integridade.

A

ERRADO!

Quando uma pessoa não autorizada consegue visualizar os dados dos clientes, há uma violação ao princípio da confidencialidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

(Q2684129/UEG/UNIVERSIDADE ESTADUAL DE GOIÁS/TÉCNICO EM MANUTENÇÃO
E SUPORTE EM INFORMÁTICA/2022) A segurança de um sistema de computação pode ser expressa através de algumas propriedades fundamentais. A propriedade em que os recursos presentes no sistema só podem ser consultados por usuários devidamente autorizados para esse fim específico é denominada:
a. confidencialidade
b. irretratabilidade
c. conformidade
d. autenticidade
e. integridade

A

Letra: A

  • Quando os recursos só podem ser consultados por usuários devidamente autorizados para esse fim: confidencialidade;
  • Irretratabilidade = não repúdio.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais são os PRINCÍPIOS BÁSICOS SECUNDÁRIOS DE SEGURANÇA DA
INFORMAÇÃO?

A

Começando pelo princípio denominado “não repúdio” ou “irretratabilidade”, que
implica na impossibilidade de negar a autoria de uma informação. Isso ocorre devido à autenticidade, que assegura a veracidade da informação, garantindo, a autoria de uma transação ou procedimento digital. A aplicação desse princípio é evidente em situações em que alguém realiza uma transação em um ambiente digital, utilizando seu certificado digital. Caso ocorram irregularidades, a pessoa não pode negar sua participação, pois a assinatura digital comprova a autenticidade da transação.
A irretratabilidade também se desdobra em irretratabilidade de origem e irretratabilidade de destino. A primeira atesta a autenticidade do remetente da mensagem, enquanto a segunda comprova que a mensagem foi recebida pelo destinatário.
O próximo princípio a ser abordado é o da identificação. Este princípio permite que
uma entidade (pessoa, usuário, empresa ou programa de computador) se declare e forneça informações sobre sua identidade. A identificação envolve o fornecimento de dados como e-mail, telefone, nome de usuário, entre outros.
Após a identificação, é acionado o princípio da autenticação. Depois de que são fornecidas as informações de identificação, a entidade é autenticada, confirmando-se, assim, sua identidade. Senhas, códigos, tokens, biometria e chaves criptográficas são exemplos de ferramentas de autenticação.
Atualmente, destaca-se o procedimento de autenticação em duas etapas ou autenticação multifator (MFA), que vai além de apenas duas etapas. Esse procedimento possibilita a confirmação da autenticação por meio de diversas ferramentas de autenticação, reforçando a proteção do acesso.
O princípio subsequente ao da autenticação é o princípio da autorização. Uma vez
confirmada a identidade do usuário, a autorização determina as ações, funcionalidades e permissões que uma entidade pode executar em determinado sistema ou aplicativo.
Por último, o princípio da confiabilidade trata da capacidade de um sistema ou equipamento cumprir seu propósito sem interrupções ou falhas. É crucial diferenciar confiabilidade de confidencialidade, pois enquanto a confiabilidade foca na entrega consistente, a confidencialidade trata da proteção da informação contra acesso não autorizado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

(FUNDEP/ PREFEITURA DE BARRA LONGA/CRAS/ASSISTENTE SOCIAL/2023) Conforme o cert.br, para permitir que possam ser aplicados na internet cuidados similares aos do dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas pela internet garantam alguns requisitos básicos de segurança, como
a. autenticação, identificação e repúdio.
b. confidencialidade, identificação e repúdio.
c. autenticação, confidencialidade e identificação.
d. autenticação, confidencialidade e repúdio.

A

Letra: C

A Cartilha de Segurança para Internet do cert.br, órgão governamental responsável por informações sobre segurança da informação, fornece informações valiosas para compreensão desses princípios, sendo uma fonte útil para preparação em questões de prova. Ela apresenta diversos fascículos abordando temas como segurança na internet e privacidade. Esses fascículos abrangem uma variedade de tópicos frequentemente encontrados em provas e podem funcionar como complemento ao conteúdo das aulas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

(CESGRANRIO/BANRISUL/ESCRITURÁRIO/2023) Os serviços de segurança de uma
empresa são implementados por mecanismos de segurança e visam a satisfazer os
requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação.
Esse controle em mais de uma etapa de verificação é conhecido como autenticação
a. complexa
b. resistente
c. qualificada
d. estendida
e. multifator

A

Letra: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

(LEGALLE CONCURSOS/BADESUL DESENVOLVIMENTO/TÉCNICO EM DESENVOLVIMENTO – ANALISTA DE SISTEMAS – SEGURANÇA DA INFORMAÇÃO/ 2022) Sobre segurança da informação, é um princípio que garante que alguém não pode negar algo. Tipicamente, esse princípio se refere à habilidade em assegurar que uma parte de um contrato, ou de uma comunicação, não pode negar a autenticidade de sua assinatura em um documento ou o envio de uma mensagem que originou.
Trata-se de qual princípio?
a. Confidencialidade.
b. Integridade.
c. Legalidade.
d. Não repúdio.
e. Autenticidade.

A

Letra: E

É importante ter em mente a diferença entre os princípios do “não repúdio” e o da
“autenticidade”, enquanto o primeiro garante que uma parte não pode negar a autoria de uma ação, o último, por sua vez, está relacionado à autenticidade da autoria

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

(FGV/TJDFT/ANALISTA JUDICIÁRIO – ÁREA SUPORTE EM TECNOLOGIA DA
INFORMAÇÃO/2022) Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos.
Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele. Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:
a. confidencialidade;
b. autenticidade;
c. integridade;
d. disponibilidade;
e. irretratabilidade.

A

Letra: E

Para demonstrar que Lucas foi o responsável pelas transações, a corretora precisa aplicar um conceito de segurança que impeça a negação, por parte de Lucas, da autoria das ações realizadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

C ou E: (CEBRASPE/TELEBRAS/ESPECIALISTA EM GESTÃO DE TELECOMUNICAÇÕES – ÁREA ENGENHEIRO DE REDES/2022) Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue os itens subsequentes.
Irretratabilidade é o mecanismo de segurança que prova que a mensagem foi enviada pela origem especificada e que foi recebida pelo destino especificado.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quais são as AMEAÇAS GERAIS da Segurança da Informação?

A
  • Ameaças digitais: Qualquer situação ou procedimento que coloca em risco a segurança e a integridade dos dados situados em algum meio digital.
  • Ameaça: Qualquer fator ou ação capaz de interferir e causar danos à integridade,
    à confidencialidade, à autenticidade e à disponibilidade de dados e informações. São externas, vêm de dentro para fora.
  • Vulnerabilidade: Fraqueza, falha ou exposição de um sistema de informação
    que pode ser explorada por uma ameaça para causar danos à integralidade, à confidencialidade, à autenticidade e à disponibilidade de dados e informações. São fragilidades internas.
    Integridade, confidencialidade, autenticidade e disponibilidade são princípios básicos da informação.
  • Risco: Probabilidade de uma ameaça explorar uma vulnerabilidade em um ativo de informação e causar danos a uma organização. Ameaça + Vulnerabilidade = Risco.
  • Incidente: Qualquer evento adverso confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores.
  • Dano: O resultado negativo de um incidente de segurança, que pode afetar a confidencialidade, integridade, disponibilidade dos dados e sistemas.
  • Existe uma sequência lógica no acontecimento destes eventos: a ameaça externa
    busca e explora as vulnerabilidades internas, o que gera um risco que, por sua vez, pode ocasionar um incidente resultando em um dano
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

(CESPE/CEBRASPE/BANRISUL/TÉCNICO/2022) A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue os itens que se seguem.
Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça.

A

CERTO!

Os conceitos não são rígidos nas terminologias usadas. Vulnerabilidade é o grau de exposição.
Trata-se de uma falha interna, de exposição a uma ameaça. 10 minutos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quais são os Tipos de Vulnerabilidades da Segurança da Informação?

A
  • Desativação de firewall: gera uma fragilidade interna na proteção contra conexões
    indevidas.
  • Sistema desatualizado: geralmente as atualizações de sistema operacional ou aplicativos são voltadas para a segurança, assim, a falta de atualização gera exposição à riscos, aumentando a vulnerabilidade.
  • Software pirata: a origem dos softwares piratas, por si só, é duvidosa, uma vez que o conteúdo inserido nesses softwares é desconhecido, podendo configurar uma vulnerabilidade.
  • Senhas fracas, simples ou conhecidas.
  • Antivírus desatualizado: não está apto a identificar as ameaças mais recentes.
  • Redes não confiáveis.
  • Ausência de backup: o usuário não possui uma cópia de segurança dos dados originais, que se perdidos não poderão ser recuperados.
  • Falta de atualização de segurança.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quais são os Tipos de Ameaças da Segurança da Informação?

A
  • Hacker: Indivíduo com habilidades cibernéticas em programação e segurança digital, com capacidade de invadir dispositivos eletrônicos, sistemas e redes. Busca exibir seu potencial, explorar curiosidades pessoais ou intelectuais, promover manifestações ativistas, políticas ou ideológicas. Possuem um viés ideológico, com características exibicionistas. Diferente do que geralmente é veiculado pelas mídias, não possui um caráter criminoso.
    HACTIVISTAS (hacker ativista, ideológico)
    White Hats (“chapéu branco” é uma forma de denominar os hackers do “bem”)
    Anonymous (são também um grupo de hacker ativistas ideológicos que, muitas vezes, investigam e denunciam crimes cibernéticos, trágico humano, pedofilia etc.)
  • Cracker: Indivíduo que possui as mesmas habilidades cibernéticas do hacker,
    porém visa cometer fraudes, furtos, crimes, vandalismos etc. Erradamente, muitas
    mídias de comunicação vinculam hackers a atividades criminosas no ambiente cibernético, mas essas são características dos crackers!
  • Afirmar que o cracker tem mais conhecimento cibernético que o hacker é errado. Ambos possuem o mesmo potencial cibernético, o que os diferencia é o propósito com que atuam.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O que é SPAM?

A

Mensagens eletrônicas, não solicitadas, enviadas em massa. O SPAM não veicula
apenas ameaças, mas também boatos, fakenews, propagandas, golpes e malwares (softwares maliciosos).
Spammer: quem envia os spams.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

(FUNDATEC/PREFEITURA DE TRÊS PASSOS/MONITOR EDUCACIONAL/2023) Mensagem eletrônica que chega ao usuário sem a sua permissão ou sem seu desejo de recebê-la.
Geralmente é recebida por e-mail, mas também pode circular pelas redes sociais ou comentários de blogs. É enviada para uma quantidade muito grande de pessoas e tem um fundo geralmente comercial, mas também pode assumir um viés criminoso. Que tipo de mensagem é essa?
a. Malware.
b. Phishing.
c. Spam.
d. Spyware.
e. Vírus

A

Letra: C

Embora o meio mais comum de SPAM seja por e-mail, ele pode ser enviado também por correio, WhatsApp, telegram, instagram etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O que é a Engenharia Social da Segurança da Informação?

A

Técnica que se aproveita da vulnerabilidade humana, principalmente em aspectos
psicológicos e emocionais: alegria, curiosidade, tristeza, compaixão, empatia, ganância, etc. Através da persuasão, o atacante busca se conectar à vítima, manipulando-a e enganando-a. Geralmente envolve dinheiro.
O Phishing e o pharming são formas de engenharia social, mas ela não existe somente no meio digital. Golpes podem ser aplicados através da engenharia social de forma presencial, se passando por técnico, por exemplo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

C ou E: (QUADRIX/CRESS AL/ASSISTENTE TÉCNICO ADMINISTRATIVO/2023) Quanto aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue os itens. A engenharia social é o ataque mais difícil de ser identificado, logo não há como preveni-lo.

A

ERRADO!
A engenharia social é um ataque possível de ser identificado pelas suas características, e, por essa razão pode ser evitado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

O que são os Ataques da Segurança da Informação?

A

Em alguns momentos, as bancas vão chamar alguns golpes ou malwares de ataques, mas esse tipo de denominação não é essencial para a resolução dos exercícios cobrados. Estão separados em categorias distintas por uma questão de didatismo.
O ataque, portanto, diz respeito à forma ativa de o atacante (geralmente crackers) obter informações do usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O que são os COOKIES?

A

COOKIES: São arquivos de texto que guardam informações de navegação do usuário como, por exemplo, links que são acessados e preenchimento de formulários.
Os cookies armazenam também as preferências do usuário nos sites navegados.
Não são vírus e podem ser bloqueados ou excluídos.
Os arquivos são salvos no computador do usuário pelo site visitado.
* Cookies de sessão: são temporários, portanto, quando o usuário fecha o navegador esses cookies são excluídos automaticamente. São armazenados na memória RAM do computador (temporário).
* Cookies persistentes: ficam gravados no disco rígido do dispositivo do usuário. Permitem sugestões personalizadas com base no histórico de navegação.
O risco dos cookies está no fato de que eles podem ser compartilhados com terceiros (cookies de terceiros). As informações do usuário que foram armazenadas são acessadas por outras empresas que não aquelas que o usuário acessou. Os sites compartilham as informações, violando a privacidade dos usuários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O que é a Negação de Serviço dos Ataques da Segurança da Informação?

A
  • Denial of Service – DoS: Visa tirar um serviço de funcionamento;
  • Sobrecarga do sistema, ocasionada pelo volume excessivo de requisições ao servidor;
  • Quando feito em massa, chamamos de negação de serviço distribuída ou DDoS
    (botnets);
  • Viola o princípio da Disponibilidade Exemplo: SYN Flood
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O que é Spraying de Senha dos Ataques da Segurança da Informação?

A

Ataque que tenta adivinhar a senha de um usuário usando uma lista de senhas
comuns em várias contas, como “senha”, “password”, “123456” etc;
Seu objetivo é obter acesso a contas online, como contas de e-mail, contas bancárias ou contas de mídia social;
O spraying de senhas é diferente do ataque de força bruta tradicional, pois não usa
combinações nem algoritmos, mas sim uma lista já pronta de senhas fáceis e comuns.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O que é a Força Bruta (Brute Force) dos Ataques da Segurança da Informação?

A

É a prática de adivinhar senhas por meio de combinações, tentativas e erro, por isso o nome força bruta. O objetivo do atacante é possuir os mesmos privilégios que o usuário.
Obs.: A diferença entre Spraying de Senha e Força Bruta é que na primeira há uma lista já pronta de senhas, enquanto a última trabalha a partir da tentativa e erro. A
autenticação multifator (MFA), ou autenticação em duas etapas, é uma forma de
evitar a prática do Spraying de Senha ou Força Bruta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

O que é Spoofing (falsificação) dos Ataques da Segurança da Informação?

A

Spoofing é a prática em que o atacante falsifica sua identidade, “furtando” a identidade de outrem e se passando por ela;
* No Spoofing de IP, ele pode interceptar a conexão de um usuário a um site de compras e se passar pelo site perante o usuário e se passar pelo usuário perante o site de compras. (Homem-no-Meio);
* No spoofing de e-mail, ele altera os campos do cabeçalho de e-mail (falsifica-os)
para parecer que foi enviado por uma determinada pessoa, mas, na verdade, sendo
enviado por ele

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

(SELECON/PREFEITURA DE NOVA MUTUM: INSTRUTOR DE INFORMÁTICA/2023) Um
ambiente de rede de computadores sofreu um ataque de um hacker, que consistiu no recebimento de mensagens com endereços IP de origem falsos, de modo que o sistema para o qual o pacote foi direcionado não conseguisse identificar corretamente o remetente.
Esse tipo de ataque também é conhecido como:
a. SYN Flood
b. Brute Force
c. IP Spoofing
d. Session Hijack

A

Letra: C

Quando o termo “pacote” aparece, ele se refere à conexão. Quando a conexão é prejudicada dessa maneira, o remetente não consegue ser identificado corretamente por haver um atacante se passando por identidade alheia.
SYN Flood: ataque de DoS
Brute Force: quebra de senha
IP Spoofing: falsificação de IP
Session Hijack: sequestro da sessão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

O que é o Scan dos Ataques da Segurança da Informação?

A

Técnica que consiste em realizar buscas (varredura) minuciosas nas redes em busca
de computadores ativos para coletar dados sobre eles. Ela explora vulnerabilidades
encontradas nos serviços e programas para realizar atividades maliciosas. São utilizados
computadores ativos para espalhar malwares de forma automatizada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

O que é o Sniffing (Intercepção) dos Ataques da Segurança da Informação?

A

Essa prática visa monitorar o tráfego de dados nas redes e internet em tempo real.
O Sniffer (farejador) é um atacante que utiliza dispositivo de software ou hardware com essa finalidade. O objetivo é capturar senhas, número de cartão de crédito, conteúdos confidenciais que estejam trafegando numa rede privada ou pública sem criptografia;
* Diferença entre Spoofing e Sniffing: Na prática do Spoofing se falsifica a identidade, enquanto no sniffing se fareja a conexão e furta os dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

C ou E A diferença entre Sniffing e Scan, por outro lado, é que o primeiro fareja uma conexão específica, enquanto o Scan faz uma varredura na rede para encontrar computadores vulneráveis.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

(FUNDEP/PREFEITURA DE URUCÂNIA/AUXILIAR ADMINISTRATIVO/2023) Hoje em dia, há vários ataques a informações na internet. Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de
a. Sniffing.
b. Brute force.
c. Scan.
d. DDoS.

A

Letra: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

O que são os Golpes nos Ataques da Segurança da Informação?

A

Golpe é a forma passiva de obter informações, geralmente com a elaboração de
uma armadilha que permite ao atacante não estar ativamente agindo sobre o usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

O que são os Phishing nos Ataques da Segurança da Informação?

A

O golpista tem o objetivo de obter os dados pessoais e financeiros da vítima, usando
de tecnologia associada à engenharia social. Usa mensagens eletrônicas que se passam
por instituições conhecidas, como bancos, sites populares ou empresas. A mensagem
possui um link que direciona a uma página falsa, com formulário de preenchimento,
no qual serão fornecidos os dados e coletados pelo golpista;
* “Smishing” é o mesmo que phishing, porém utiliza mensagem de texto em celulares,
ou seja, o SMS, por isso o nome SMiShing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

O que são os Pharming nos Ataques da Segurança da Informação?

A

Pharming é um outro tipo de phishing, porém com outra técnica: a do redirecionamento do usuário. Nessa prática o usuário é redirecionado por meio do envenenamento do DNS, o qual passa a traduzir endereços URL para IP fraudulento.
O usuário digita o endereço de um site na barra de endereços do seu navegador,
mas é redirecionado para um site falso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Phishing X Pharming

A
  • Phishing
    . Busca obter os dados pessoais e financeiros da vítima;
    . Usa engenharia social, passando-se por uma instituição conhecida;
    . Usa sites fraudados para obter dados das pessoas;
    . Usada mensagens de e-mail para link de sites falsos.
  • Pharming
    . Busca obter dados pessoais e financeiros das vítimas;
    . Usa engenharia social, passando-se por uma instituição conhecida;
    . Usa sites fraudados para obter dados das pessoas;
    . Redireciona o usuário por meio de URL envenenado.
  • As bancas, quando cobram as características em comum entre os dois tipos de golpe, geralmente irão colocar Phishing como a resposta correta da questão.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

(GUALIMP/PREFEITURA DE BOM JARDIM/PROFESSOR II/HISTÓRIA/2023) Existe uma
prática ilícita onde usuários de internet são levados a revelarem informações pessoais, como senhas de cartão de crédito ou informações bancárias, ao acessarem sites que parecem legítimos. Essa prática é chamada de:
a. Extorsão.
b. Ransomware.
c. Phishing.
d. Trojan.

A

Letra: C

É necessário lembrar o nome do golpe que se passa por instituições conhecidas a fim de obter vantagem ilícita.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

(OBJETIVA CONCURSOS/PREFEITURA DE SÃO JOSÉ DO INHACORÁ/AGENTE
EDUCACIONAL/2023) Phishing, phishing-scam ou phishing/scam é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Com relação ao phishing, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência correta:
( ) O phishing geralmente ocorre por meio do envio de mensagens eletrônicas.
( ) O fraudador tenta se passar pela comunicação oficial de uma instituição
conhecida, como um banco, uma empresa ou um site popular.
( ) Uma das formas de prevenção contra esse tipo de fraude é utilizar mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.
a. C - C - C.
b. E - E - C.
c. C - E - E.
d. E - C - C

A

Letra: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

C ou E: (QUADRIX/CREFONO 2/ASSISTENTE DE COMPRAS/2023) Acerca do programa de correio eletrônico Microsoft Outlook, versão web, dos conceitos de organização e de gerenciamento de programas, bem como das noções de vírus, de worms e de pragas virtuais, julgue os itens:
O phishing é uma técnica de engenharia social em que os criminosos se passam por empresas ou por pessoas confiáveis para a obtenção de informações pessoais ou financeiras das vítimas.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

O que são os MALWARE nos Ataques da Segurança da Informação?

A

Software Malicioso – código executável que causa algum tipo de dano aos dados ou
equipamentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

C ou E: (QUADRIX/CREF 3/ANALISTA TI/2023) Julgue os itens, relativos aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Códigos maliciosos podem executar ações danosas e atividades maliciosas em equipamentos como roteadores.

A

CERTO!

Códigos maliciosos podem executar ações danosas e atividades maliciosas em equipamentos como roteadores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

O que são os VÍRUS nos Ataques da Segurança da Informação? Quais são os tipos?

A
  • VÍRUS
  • Malware que insere seu código em outros arquivos existentes.
  • Não são autônomos. Dependem da existência e da execução de um outro arquivo.
  • Se multiplicam por meio da infecção de outros arquivos.
  • Corrompem ou deletam arquivos, desconfiguram SO. Podem afetar até mesmo o
    funcionamento de hardwares.
  • VÍRUS DE BOOT
  • Boot é a inicialização/carregamento do sistema operacional.
  • Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele
    seja inicializado corretamente.
  • VÍRUS DE MACRO
  • Infecta os arquivos do Office/LibreOffice que contêm macros.
    – macros são procedimentos repetitivos automatizados que ficam armazenados
    como código executável nos arquivos do Office.
  • Quando o arquivo infectado é executado, o vírus será executado junto com a macro.
  • VÍRUS STEALTH
  • se camufla, se “escondendo” do antivírus durante a varredura da memória, impedindo que este o detecte.
  • VÍRUS POLIMÓRFICOS
  • são mutantes e se escondem mudando de forma. À medida que se replicam, eles
    criam clones que são ligeiramente diferentes uns dos outros, dificultando a detecção pelo antivírus.
  • VÍRUS BOMBA RELÓGIO
  • programado para realizar ações em data, horário ou condição específicos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

C ou E: (Quadrix/CREF 3/JORNALISTA/2023) Julgue os itens, relativos aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Os vírus não são considerados programas maliciosos, pois são criados pelos crackers, e não pelos hackers.

A

ERRADO!
Os vírus são considerados programas maliciosos e são criados pelos crackers e pelos hackers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

O que são os CAVALO DE TROIA nos Ataques da Segurança da Informação?

A
  • É recebido como um presente ou aplicativo útil.
  • Não se replica;
  • Não é autônomo – depende da ação do usuário em executá-lo;
  • Serve de transporte para outras ameaças;
  • Não é vírus, é malware;
  • Pode ser enviado por e-mail, downloads ou algum hardware infectado, como pen-drive.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

(FUNDEP/PREFEITURA DE BARRA LONGA/ASSISTENTE SOCIAL/CRAS/2023) Um Trojan, também conhecido como Cavalo de Troia, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas. Um Trojan pode ser obtido das seguintes maneiras, exceto:
a. A partir de um e-mail.
b. Por meio de compartilhamento de arquivos.
c. Por meio de mensagens instantâneas.
d. De forma automática pela rede.

A

Letra: D

Um Trojan pode ser obtido das seguintes maneiras, exceto de forma automática pela rede.
Porque não se trata de um malware autoexecutável.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

O que são os WORM

A
  • Explora vulnerabilidades.
  • Visa DoS É autônomo.
  • Se autorreplica, criando cópias de si mesmo.
  • Não é um vírus, mas sim um malware Não corrompe arquivos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

O que são os BOT

A
  • É um worm que possui mecanismo de conexão que permite o atacante se conectar.
    com o malware e enviar comandos remotos.
  • O atacante controla remotamente o malware.
  • COMPUTADOR ZUMBI.
    BOT NET
  • É uma rede de bots, formada por computadores zumbis, visa DDoS.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

O que são os RANSOMWARE

A
  • Ransom significa “resgate” em inglês.
  • O atacante criptografa os dados da vítima, deixando-os inacessíveis.
  • O atacante exige pagamento para liberar a chave que descriptografa os dados.
  • Após o pagamento, os dados podem ser descriptografados.
    Obs.: não há garantia que o atacante realmente vá fornecer a chave correta ou fornecer alguma chave. Não há como ter certeza de que o atacante vá cumprir com sua palavra, então, não é recomendado o pagamento, mas sim a realização de backup, para restaurar o disco perdido pelo usuário.
    O Bitlocker é uma ferramenta do próprio Windows que visa minimizar os danos a
    partir de invasões indevidas do dispositivo criptografando os dados do usuário, impedindo que o atacante obtenha vantagens ao utilizar os dados.
42
Q

(FEPESE/PREFEITURA DE ÁGUAS DE CHAPECÓ/AGENTE DE RECURSOS HUMANOS/2023) No âmbito da segurança, assinale a alternativa que define corretamente ransomware.
a. É um ataque de força bruta que busca exaurir as possibilidades de combinações de modo a deduzir a senha do usuário e obter acesso à sua conta.
b. É um software malicioso que se instala no computador silenciosamente e monitora todas as ações de entrada de dados, via teclado e também via mouse.
c. É um ataque de engenharia social que consiste em ganhar a confiança do usuário para que este forneça voluntariamente dados pessoais e credenciais.
d. É um ataque que é consiste em criptografar dados do usuário e solicitar um resgate para fornecer a chave que torna os dados acessíveis novamente.
e. É uma técnica de monitoramento de tráfego de rede que escuta os dados que passam no cabo ou wireless e os captura.

A

Letra: D

Ransomware é um ataque que é consiste em criptografar dados do usuário e solicitar um resgate para fornecer a chave que torna os dados acessíveis novamente.

43
Q

O que é ROOTKIT

A

OBJETIVO: ATACANTE ASSEGURAR PRIVILÉGIOS DE ADMINISTRADOR (SUPERUSUÁRIO = ROOT) DA MÁQUINA COMPROMETIDA
ROOT - SUPERUSUÁRIO
KIT - CONJUNTO DE SOFTWARES
Se disfarçam de software utilitário, de manutenção ou gerenciamento para esconder e assegurar a presença de um invasor ou de outro código malicioso em um dispositivo comprometido

44
Q

C ou E: (QUADRIX/CRO/FISCAL CIRURGIÃO DENTISTA/2023) Considerando o navegador Google Chrome, malwares e sítios de busca e pesquisa na Internet, julgue os itens.
Ao contrário dos worms, os rootkits têm como objetivo principal consumir os recursos do sistema comprometido, causando lentidão.

A

ERRADO!

O worm atua se autorreplicando até consumidor totalmente os recursos computacionais do computador.
os rootkits têm como objetivo principal assegurar privilégios de administrador (superusuário = root) da máquina comprometida.

45
Q

O que é um ADWARE

A
  • SOFTWARE DE PROPAGANDA (Advertisement = publicidade)
  • EXIBE ANÚNCIOS INDESEJADOS
  • MONITORA ATIVIDADES DO USUÁRIO
    É instalado muitas vezes em meio a instalação de alguma aplicação sem que o usuário esteja atento.
45
Q

O que é SPYWARE

A

Spyware é uma categoria de malware que atua como um espião, coletando dados do
usuário sem seu conhecimento ou consentimento.
Captura informações pessoais sem o conhecimento do usuário e os envia pela rede
KEYLOGGER & SCREENLOGGER  SPYWARE
KEYLOGGER
Key significa “tecla” e Keylogger significa “registrador”
CAPTURA TECLAS DIGITADAS NO TECLADO FÍSICO
SCREENLOGGER
Screen significa “tela”
CAPTURA PRINTS DA TELA QUANDO O MOUSE É CLICADO

45
Q

(FUNDAÇÃO CEFETMINAS/PREFEITURA DE CONTAGEM/AGENTE FAZENDÁRIO/2023) O programa malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é denominado
a. Spam.
b. Adware.
c. Keylogger.
d. Screenlogger.
e. Ransomware

A

Letra: E

O programa malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é denominado ransomware.

46
Q

C ou E: (QUADRIX/CAU TO/AGENTE DE FISCALIZAÇÃO/2023) No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e de pastas, aos sítios de busca e de pesquisa na Internet e às noções de vírus, worms e pragas virtuais, julgue os itens.
Com a finalidade de monitorar computadores e dispositivos, um adware pode atuar como um spyware.

A

CERTO!

Com a finalidade de monitorar computadores e dispositivos, um adware pode atuar como um spyware.

47
Q

O que é BACKDOOR

A
  • É um tipo de spyware que é instalado na máquina do usuário para abrir brechas para o retorno do invasor.
  • Visa garantir o acesso futuro do computador comprometido. Permite que o computador seja acessado remotamente.
48
Q

(COTEC/FADENOR/PREFEITURA DE FRANCISCO SÁ/ANALISTA FAZENDÁRIO/2023)
Considere as seguintes características aplicáveis a malwares:
I – Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II – Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III – Tipo de código malicioso que torna inacessíveis os dados armazenados em um
equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate
para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
a. Spyware − Keylogger − Trojan.
b. Spyware − Printscreen − Spyware.
c. Adware − Keylogger − Ransomware.
d. Adware − Screenlogger − Wormware.
e. Worm − Printlog − Warmware.

A

Letra: C

I – Adware é projetado especificamente para apresentar propagandas, ele pode ser usado
para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio
ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são
redirecionadas sem conhecimento do usuário.
II – Keylogger é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário,
como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III – Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados
em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate
para restabelecer o acesso ao usuário, em geral por meio de bitcoins.

49
Q

(SELECON/PREFEITURA DE NOVA MUTUM/INSTRUTOR DE INFORMÁTICA/2023) Leia
as sentenças abaixo.
I – programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
II – conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
III – programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
IV – programa que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado.
As sentenças dizem respeito a códigos maliciosos e são, respectivamente, as definições de:
a. Vírus, Worm, Bot e Rootkit.
b. Botnet, Ramsonware, Trojan e Worm.
c. Rootkit, Vírus, Trojan e Botnet.
d. Worm, Rootkit, Backdoor e Bot.
e. Trojan, Worm, Vírus e Rootkit.

A

Letra: D

I – Worm é um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
II – Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
III – Backdoor é programa que permite o retorno de um invasor a um equipamento
comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
IV – Bot é um programa que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado.

49
Q

(FUNDEP/PREFEITURA DE LAVRAS/AGENTE DE TRÂNSITO/2023) O tipo de spyware
capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento é chamado de
a. Keylogger.
b. Worm.
c. Backdoor.
d. Cavalo de Troia.

A

Letra: A

O tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento é chamado de Keylogger.

50
Q

(INQC/COMDEP/ASSISTENTE ADMINISTRATIVO/2023/SEGURANÇA DA INFORMAÇÃO) No caso de um usuário de computador estar diante de um ataque, no qual o atacante cria uma aparência de que as comunicações oriundas dele vêm de uma fonte confiável, diz-se que o usuário sofreu um ataque denominado:
a. dialer
b. synflood
c. spoofing
d. keylogger

A

Letra: C

No caso de um usuário de computador estar diante de um ataque, no qual o atacante cria uma aparência de que as comunicações oriundas dele vêm de uma fonte confiável, diz-se que o usuário sofreu um ataque denominado spoofing, que é a falsificação da origem do atacante.

51
Q

SEGURANÇA DA INFORMAÇÃO quais são as FERRAMENTAS DE PROTEÇÃO?

A
  • Antivírus
  • Antispyware
  • AntiSpam
  • Senha Forte
    • Autenticação em Múltiplos Fatores – Multifator de Autenticação (MFA)
52
Q

O que é um Antivírus

A

É um software utilitário, ferramenta que auxilia o sistema operacional, que identifica e elimina qualquer tipo de malware, ou seja, abrange mais do que apenas os vírus, mas convencionou-se chamá-lo de antivírus. Suas principais funcionalidades são: a verificação de arquivos, tanto na memória RAM, quanto em discos locais ou removíveis, bem como na rede; a detecção de ameaças; a quarentena (quando não consegue remover o código malicioso de um arquivo) e remoção; a atualização de vacinas (são as assinaturas de vírus) e a proteção em tempo real.
Os antivírus atuam na proteção de diferentes tipos de malware, como: vírus, worms, rootkit, ransomware, bot, trojan, spyware etc.
A atuação dos antivírus se dá através de alguns passos: primeiro é realizada a verificação e arquivos e detecção de ameaças, fase da varredura (acontece constantemente); após isso há a tentativa de desinfecção, que se obtiver sucesso remove o código malicioso do arquivo infectado ou elimina o malware do computador, em caso de insucesso, quando o antivírus não possui a vacina para aquela ameaça, o arquivo é posto em quarentena, até que a vacina seja produzida, ou é excluído, quando há o comprometimento do arquivo (são excluídos o arquivo e ameaça).
Ainda, sobre as duas principais formas de ação do antivírus: a varredura é a forma
como o antivírus opera, buscando minuciosamente por malwares (para isso, o software busca por um conjunto de características específicas capazes de identificar possíveis ameaças no computador); e a quarentena, que é uma medida de segurança que evita que um arquivo suspeito seja executado e cause danos ao sistema (quando o antivírus detecta uma ameaça, ele criptografa o arquivo e o move para uma área segura do disco).
São alguns dos antivírus mais conhecidos: McAfee, Kaspersky, Norton, Avast e AVG.
Alguns deles são pagos e outros gratuitos, se diferenciam pelo número de vacinas que recebem, na quantidade e periodicidade de atualizações. Alguns dos antivírus também possuem a função de firewall, mas essa não é uma função primária do antivírus.

53
Q

(Q2674995/IADES/SEAGRI – DF/ANALISTA DE DESENVOLVIMENTO AGROPECUÁRIO/ÁREA ADMINISTRADOR/2023) Aplicativos de segurança conhecidos como antivírus monitoram o sistema para detectar arquivos maliciosos. Quando uma ameaça é detectada, o antivírus criptografa o arquivo suspeito e move-o para uma área segura do disco.
Esse tratamento denomina-se
a. varredura.
b. backup.
c. quarentena.
d. restauração.
e. desfragmentação.

A

Letra: C

A quarentena é uma medida de segurança que evita que um arquivo suspeito seja executado e cause danos ao sistema (quando o antivírus detecta uma ameaça, ele criptografa o arquivo e o move para uma área segura do disco).

54
Q

O que é o Antispyware

A

O spyware é uma categoria de malware que atua como um espião, coletando dados
do usuário sem o seu conhecimento e consentimento. O antispyware se diferencia do antivírus porque tem como função a detecção exclusiva de spywares, a função inicial do Windows Defender era a de antispyware. São funcionalidades do antispyware: a detecção de spyware; a varredura e remoção; a proteção em tempo real (realiza a varredura em tempo real de todos os arquivos em execução); e a atualização das vacinas.

54
Q

(Q2810389/IDCAP/IASES/AGENTE SOCIOEDUCATIVO/2023) São considerados
programas antivírus, EXCETO:
a. Avast.
b. McAfee.
c. Kaspersky.
d. MySQL.
e. AVG.

A

Letra: D

São alguns dos antivírus mais conhecidos: McAfee, Kaspersky, Norton, Avast e AVG. O MySQL é um banco de dados.

55
Q

C ou E: (Q2400621/CESPE/CEBRASPE/MC/ATIVIDADE TÉCNICA COMPLEXIDADE
INTELECTUAL/2022) A respeito de proteção e segurança em computação, julgue os
próximos itens.
Um mecanismo de prevenção contra um código malicioso que monitora atividades no computador e as envia para terceiros é manter instalado um programa antispyware.

A

CERTO!

Um mecanismo de prevenção contra um código malicioso que monitora atividades no computador (spyware) e as envia para terceiros é manter instalado um programa antispyware.

56
Q

C ou E: (Q2397905/QUADRIX/CRO ES/ASSISTENTE ADMINISTRATIVO/2022) Acerca do programa de correio eletrônico Mozilla Thunderbird, dos conceitos de organização e de gerenciamento de arquivos e dos aplicativos para segurança da informação, julgue os itens.
O antispyware e o antivírus são aplicativos de segurança totalmente incompatíveis. Logo, não podem ser instalados/executados no mesmo computador

A

ERRADO!

O antispyware e o antivírus são aplicativos de segurança totalmente distintos. Logo, podem ser instalados/executados no mesmo computador. O que não se deve fazer é instalar mais de um antivírus no mesmo computador, uma vez que um pode entender o outro como ameaça.

57
Q

O que são os AntiSpam

A

Os spans são mensagens eletrônicas não solicitadas enviadas em massa. Todas as mensagens passam pelo filtro antispam, caso a mensagem seja identificada como spam, essa será removida automaticamente para pasta específica. Geralmente mensagens classificadas como spam permanecem na pasta spam por 30 dias antes de serem deletadas. A Microsoft e o Gmail já realizam o serviço antispam automaticamente em seus gerenciadores de e-mails.
O antispam utiliza inteligência artificial para identificar os padrões de comportamento do usuário e classificar as mensagens quanto ao tipo de remetente, conteúdo, estrutura da mensagem, domínio e outras características. Além de bloquear mensagens recebidas, no ambiente corporativo, ele também bloqueia o envio excessivo de mensagens de acordo com o comportamento padrão do usuário. O bloqueio de envios pode ser útil no caso de um computador infectado com um malware.

58
Q

C ou E: (Q2586340/CESPE/CEBRASPE/BANRISUL/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO/ ÁREA: DESENVOLVIMENTO/2022) Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue os itens a seguir, com base nos conceitos de confiabilidade,
integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Considere-se que os clientes da empresa em questão tenham recebido uma grande quantidade de e-mails indesejados. Nessa situação, para mitigar ou eliminar esse problema, recomenda-se o uso de uma ferramenta antispam

A

CERTO!

Considere-se que os clientes da empresa em questão tenham recebido uma grande quantidade de e-mails indesejados (spam). Nessa situação, para mitigar ou eliminar esse problema, recomenda-se o uso de uma ferramenta antispam.

59
Q

O que são as Senha Forte

A

Uma senha forte é caracterizada por alguns critérios, como: letras maiúsculas e
minúsculas (26 letras no alfabeto brasileiro; caracteres especiais (!@#$%&*) e números (de 0 a 9); não utilizar dados pessoais, como: data de nascimento, número de celular, CPF etc.; não utilizar sequência repetida de caracteres, como: 0000, aaaa, ####, @@@@ etc.;
além disso, recomenda-se que a senha tenha o maior tamanho possível.
Relação entre a quantidade de caracteres em uma senha e a velocidade em que essa pode ser quebrada:

Observa-se que, quanto maior o número e a diversidade de caracteres presentes na senha, mais forte ela é, e maior é o tempo para que essa seja quebrada

60
Q

(Q2818790/OBJETIVA CONCURSOS/CÂMARA DE SÃO JOÃO DO MANHUAÇU/
TESOUREIRO/2023) A respeito das boas práticas ao criar senhas de acesso a sites da internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Ao criar uma senha na internet, não é recomendado utilizar dados pessoais, como nome e sobrenome.
( ) Utilizar senhas com números sequenciais do teclado, como 123456, facilita a
identificação da senha por terceiros.
( ) A variação entre números, letras maiúsculas e minúsculas e caracteres especiais
não aumenta a segurança da senha.
a. C - C - E.
b. E - E - C.
c. C - E - E.
d. E - C -

A

Letra: A

Ao criar uma senha na internet, não é recomendado utilizar dados pessoais, como nome e sobrenome.
Utilizar senhas com números sequenciais do teclado, como 123456, facilita a identificação da senha por terceiros.
A variação entre números, letras maiúsculas e minúsculas e caracteres especiais aumenta a segurança da senha.

61
Q

(Q2424013/FUNPAR NC/UFPR – UFPR/TÉCNICO EM FARMÁCIA/2022) Contas e senhas são os mecanismos de autenticação mais utilizados na internet atualmente, de acordo com a Cartilha de Segurança para a Internet. Em relação à definição de senhas de acesso
a sistemas, é um cuidado importante:
a. Utilizar dados pessoais como nome, sobrenome e datas importantes.
b. Incluir informações que possam ser obtidas em redes sociais.
c. Adotar sequências numéricas, como “987654”, como parte da senha.
d. Empregar grande quantidade e diferentes tipos de caracteres.
e. Criar as mesmas senhas para acesso a sistemas de assuntos pessoais e profissionais.

A

Letra: D

a. Não utilizar dados pessoais como nome, sobrenome e datas importantes.
b. Não incluir informações que possam ser obtidas em redes sociais.
c. Não adotar sequências numéricas, como “987654”, como parte da senha.
d. Empregar grande quantidade e diferentes tipos de caracteres.
e. Não criar as mesmas senhas para acesso a sistemas de assuntos pessoais e profissionais.

61
Q

C ou E: (Q2866762/QUADRIX/CRECI PR/PROFISSIONAL DE SUPORTE TÉCNICO/ÁREA
TECNOLOGIA DA INFORMAÇÃO/2023) No que diz respeito aos conceitos de proteção e de segurança da informação, julgue os itens.
A autenticação em duas etapas, ou em dois fatores, como é comumente chamada, é considerada uma medida ineficaz para o aumento da segurança do computador e para a proteção das contas on-line, já que sua finalidade é, especificamente, o bloqueio dos pacotes duvidosos que trafegam pela Internet.

A

ERRADO!

A autenticação em duas etapas, ou em dois fatores, aumenta a segurança do computador e das contas online, uma vez que, ainda que sua senha seja descoberta, cria uma outra etapa de confirmação para o acesso dos dados.

62
Q

O que é a Autenticação em Múltiplos Fatores – Multifator de Autenticação (MFA)

A

A autenticação em múltiplos fatores ocorre quando a senha é utilizada juntamente
com uma confirmação por outro código, esse código é gerado e recebido através de um software autenticador; essa autenticação pode ser realizada também através do uso da senha juntamente com biometria.
Alguns dos fatores que podem ser utilizados como etapas na autenticação são: código de verificação, token gerador de senhas, chave de recuperação e cartão de segurança.

63
Q

C ou E: (Q1922125/CESPE/CEBRASPE/SEFAZ CE/AUDITOR FISCAL DA RECEITA ESTADUAL/ ÁREA TECNOLOGIA DA INFORMAÇÃO/2021) A respeito de autenticação de dois fatores, julgue os itens a seguir.
Códigos de verificação de um sistema de autenticação de dois fatores podem ser enviados por e-mail ou gerados por um aplicativo autenticador instalado no dispositivo móvel do usuário

A

CERTO!

Códigos de verificação de um sistema de autenticação de dois fatores podem ser enviados por e-mail ou gerados por um aplicativo autenticador instalado no dispositivo móvel do usuário.

64
Q

O que são as ferramentas de proteção do Windows

A

Essas ferramentas encontram-se em Configurações > Atualização e Segurança >
Segurança do Windows

65
Q

C ou E: (Q2677838/CESPE/CEBRASPE/INSS/TÉCNICO DO SEGURO SOCIAL/2022) Julgue o próximo item relativo a noções de informática.
Com a finalidade de proteger os seus arquivos no Windows 10, o usuário pode criptografálos pelo aplicativo Windows Defender Firewall, no painel Segurança do Windows.

A

ERRADO!

A ferramenta de criptografia de arquivos do Windows chama-se BitLocker

66
Q

O que é a criptografia de documentos?

A

Quando se tem um documento digital, aplica-se a criptografia e ele torna-se criptografado, deixando a informação inacessível. Para se ter acesso novamente, é necessário descriptografá-lo.
Existem alguns tipos de criptografia:

67
Q

. (Q2717212/IBFC/UFPB/TERAPEUTA OCUPACIONAL/2023) Nas últimas versões do
Sistema Operacional Windows já vem incluído um programa antivírus. O nome desse programa é:
a. Microsoft Total Defender.
b. Windows Total Protector.
c. Microsoft Guardian Total.
d. Windows Total Defender.
e. Microsoft Defender Antivírus

A

Letra: E

68
Q

(Q2805117/SELECON/PREFEITURA DE NOVA MUTUM/INSTRUTOR DE INFORMÁTICA/2023)
Uma empresa de comércio eletrônico pretende utilizar um mecanismo de criptografia para gerenciar a comunicação de seus clientes com as suas lojas instaladas em sites. Esse mecanismo vai utilizar uma mesma chave criptografada tanto para codificar como para decodificar informações, sendo usada, principalmente, para garantir a confidencialidade dos dados. Esse tipo de chave de criptografia é denominado de chave:
a. Hash.
b. Virtual.
c. Simétrica.
d. Assimétrica.

A

Letra: C

68
Q

(Q2824611/MS CONCURSOS/PREFEITURA DE TURVELÂNDIA/PROFESSOR –
MATEMÁTICA/2023) Considere a afirmativa: “A criptografia apresenta práticas ou processos para tornar segura a comunicação entre partes. Um dos métodos conhecidos é a utilização de uma chave para encriptar o conteúdo de uma mensagem em uma informação cifrada e decriptar a mensagem cifrada com essa mesma chave para obter o dado original.”. Sobre a utilização de técnicas de criptografia para certificados digitais e assinaturas digitais, a alternativa que apresenta corretamente o conceito da afirmativa é:
a. A afirmativa corresponde à criptografia simétrica, que pode reforçar a confidencialidade de dados, mas como a mesma chave é usada para encriptar e decriptar a informação, a técnica por si só não garante a irretratabilidade no caso do uso como certificado digital.
b. A afirmativa corresponde a uma função de hash, muito utilizada em certificados digitais para cifrar mensagens confidenciais e garantir a integridade dos dados, uma vez que é necessário conhecer a chave para acessar seu conteúdo.
c. A afirmativa corresponde à criptografia assimétrica, medida de segurança utilizada em certificados digitais para garantir que a assinatura de um documento corresponde corretamente à pessoa que o assinou, pois apenas as partes interessadas conhecem a chave utilizada para cifrar o conteúdo da mensagem.
d. A afirmativa corresponde ao processo utilizado em certificados digitais, em que uma empresa reconhecida e confiável vincula a chave utilizada para criptografar a assinatura digital a seu titular

A

Letra: A

A única alternativa que associou a mesma chave para encriptar e decriptar foi a alternativa “a”, que dispõe sobre criptografia simétrica.
Irretratabilidade é a mesma coisa que não repúdio, e é garantida pela assinatura digital, e não pela criptografia.

68
Q

C ou E: (Q2398711/QUADRIX/CRT-MG/GESTOR – TECNOLOGIA DA INFORMAÇÃO/2022) No que se refere ao sistema operacional Linux e às criptografias simétrica e assimétrica, julgue o item.
A criptografia assimétrica envolve o uso de duas chaves diferentes, sendo uma privada e outra pública. Entretanto, no processo de cifragem de mensagens, exige-se apenas a chave privada

A

ERRADO!

A criptografia assimétrica envolve o uso de duas chaves diferentes, sendo uma privada e outra pública. Entretanto, no processo de cifragem de mensagens, exige-se apenas a chave pública.

69
Q

Leia a frase abaixo referente aos aspectos de Segurança dos Sistemas Computacionais:
“Quando descrevemos sobre as chaves de segurança é muito comum mencionarmos os termos técnicos: ______,_________,_______ e _________”. Assinale a alternativa que completa correta e respectivamente as lacunas:

A

simétrica / assimétrica / privada e pública.
Na criptografia simétrica, a chave sempre será privada e deverá ser compartilhada por um meio seguro. Diferente da assimétrica, que precisa de duas chaves distintas.

70
Q

Criptografia simétrica x assimétrica:

A

A criptografia simétrica é usada no Word, no Writer, no Excel, no Calc e no BitLocker; já a assimétrica sempre usa o certificado digital. Ademais, a criptografia garante o princípio da confidencialidade.

71
Q

(Q2920394/SELECON/CREA-RJ/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO/2023) A utilização de um certificado digital, emitido por uma autoridade certificadora, para gerar uma assinatura digital em um documento, tem como uma de suas características:
a. Utilizar a chave pública de quem assina.
b. Garantir a confidencialidade desse documento.
c. Proteger o documento contra falhas de hardware.
d. Autenticar o conteúdo no momento da assinatura.
e. Estabelecer uma conexão segura entre origem e destino.

A

Letra: D

71
Q

O que é a assinatura digita?

A

A assinatura digital é aquela que utiliza o certificado digital, além de ser diferente da assinatura digitalizada.
Abaixo, então, como funciona a assinatura digital com certificado digital.
Suponha que Alice precise enviar uma mensagem assinada para Beto. Então, primeiramente, o aplicativo fará um hash (resumo) desse documento, que será criptografado com a chave privada de Alice. Após, o documento é enviado ao Beto via internet.
Ao receber, Beto utiliza a chave de Alice e a assinatura criptografada será descriptografada; depois os dois documentos são comparados, a fim de verificar a autenticidade e integridade deles. Se o documento tiver sido modificado, a assinatura é invalidada.
Diferente da criptografia assimétrica, na assinatura digital é utilizada a chave privada do signatário para gerar a assinatura, que vai criptografar o hash e não o documento

72
Q

(Q2823632/CESGRANRIO/BB/ESCRITURÁRIO – AGENTE COMERCIAL/2023) O mecanismo de segurança é um método ou processo que pode ser utilizado por um sistema para implementar um serviço de segurança. Para verificar a autenticidade ou a autoria de um documento com relação ao seu signatário, deve-se validar a(o)
a. envelope digital.
b. assinatura digital.
c. criptograma simétrico.
d. chave simétrica.
e. algoritmo simétrico.

A

Letra: B

73
Q

O que é CERTIFICADO DIGITAL?

A

No certificado digital são encontradas as chaves privadas e públicas. As características dele são:
* Documento eletrônico que identifica o usuário com seus dados pessoais;
* Armazena as chaves criptográficas pública e privada;
* É emitido por uma autoridade certificadora;
* Possui data de validade, a qual expira.

73
Q

Quais são Dados básicos do certificado digital?

A

Dados básicos do certificado digital:
* Versão e número de série;
* Dados que identifiquem a autoridade certificadora;
* Dados que identifiquem o dono do certificado;
* Chave pública do dono do certificado;
* Validade do certificado;
* Assinatura digital da autoridade certificadora mais os dados para verificação.

74
Q

Quais são os Tipos de Certificado Digital?

A

Tipos de Certificado Digital:
TIPO A – Usado para fins de identificação e autenticação.
TIPO S – Usado para sigilo ou criptografia.
TIPO T – Atesta a data e a hora de transações digitais.
Os certificados digitais variam de acordo com seu armazenamento e prazos de validade. Quanto a essa questão, atenção para o certificado do tipo A, em que se encontram os tipos A1 E A3. Veja tabela abaixo:
TIPO ARMAZENAMENTO PRAZO
A1 Arquivo digital – HD, Pen Drive e Nuvem 1 ano
A3 Cartão Inteligente, Token e Nuvem Até 5 anos
Obs.: antes havia outros tipos, como A2; A4 e A5, porém, atualmente está simplificado, havendo A1 e A3.
Para acessar o certificado digital, criptografá-lo ou assiná-lo, é necessário utilizar a
senha, isto é, o PIN.
PIN – Personal Identification Number
Número de identificação pessoal que impede o acesso aos dados do certificado digital.
PUK – Personal Unlock Key
Chave de desbloqueio do PIN, usada para recuperar a senha do token, quando perdida.

75
Q

(FUMARC/PC-MG/ANALISTA DA POLÍCIA CIVIL – SERVIÇO SOCIAL/2022) Os certificados digitais da ICP-Brasil variam de acordo com a sua aplicação e nível de segurança exigida.
Analise as seguintes afirmativas sobre os tipos de certificados ICP-Brasil:
I – Tipo A: utilizado para assinaturas digitais de todos os tipos de documentos e indicado para profissionais autônomos, empresas e órgãos públicos que têm uma grande demanda de arquivos e que precisam de validações rápidas para otimizar o tempo e reduzir os custos.
II – Tipo S: utilizado para documentos confidenciais, pois só permite a decodificação do arquivo por pessoas autorizadas. Indicado para arquivos e transações que exigem segurança máxima e que são extremamente sigilosos.
III – Tipo T: conhecido como carimbo do tempo, serve como evidência de data e hora para as transações digitais. É utilizado em conjunto com os outros tipos de certificados digitais e é essencial para garantir a temporalidade e a tempestividade dos documentos.
Estão CORRETAS as afirmativas:
a. I e II, apenas.
b. I e III, apenas.
c. II e III, apenas.
d. I, II e III.

A

Letra: D

76
Q

O que é ICP – BRASIL (Infraestrutura de Chaves Públicas)?

A

É a estrutura hierárquica organizacional que cuida da certificação digital no Brasil.
* Composição da ICP – BRASIL:
* AC – RAIZ – ITI – Instituto Nacional de Tecnologia da Informação (Autoridade Máxima).
Gere toda a ICP, não emite certificados.
* AC 1º NÍVEL – Autenticação, emissão, revogação e gerenciamento de CD de outras Acs.
* AC 2º NÍVEL – Autenticação, emissão, revogação e gerenciamento de CD de entidades comuns.
* AR – Identificação dos usuários, solicitação e entrega de certificados.
* Usuário solicitante PF ou PJ – Também chamado de entidade solicitante. Pessoa
física ou jurídica que utilizará o CD.

76
Q

IDS x IPS

A
  • IDS – Intrusion Detection System
    Sistema de Detecção de Intrusão. Monitora o tráfego de rede em busca de padrões
    ou comportamentos anormais que possam identificar uma tentativa de invasão.
  • IPS – Intrusion Prevention System
    Sistema de Prevenção de Intrusão. Complementa o IDS, tomando medidas ativas
    para bloquear e prevenir invasões em tempo real.
    O IDS e o IPS são sistemas complementares, de forma mais específica, o IPS complementa o IDS. São necessários para evitar vários tipos de negação de serviços
76
Q

(CESPE/CEBRASPE/BANRISUL/ANALISTA – SEGURANÇA DA TECNOLOGIA DA
INFORMAÇÃO/2022) Acerca da certificação digital e de suas aplicações, julgue o item subsequente.
O componente que faz a interface entre o titular do certificado digital e a autoridade certificadora é a autoridade de registro (AR).

A

CERTO!

77
Q

O que são os FIREWALL?

A
  • Estabelece uma barreira entre as controladas e as redes externas que não são confiáveis, como a Internet.
  • Pode ser hardware, software ou ambos.
  • Filtra conexões de fora para dentro e de dentro para fora.
  • Filtra as conexões de rede bloqueando aquelas que são nocivas ou não autorizadas.
  • Não precisa ser atualizado. Ele possui regras, isto é, o administrador da rede estabelecerá quais filtros serão feitos, sendo essa atividade de forma dinâmica.
    Não elimina nenhum tipo de malware, porém é capaz de bloqueá-lo evitando certos
    tipos de ataque
78
Q

(COPEVE/UFAL/FUNDEPES/IFAL/ASSISTENTE EM ADMINISTRAÇÃO/2023) Em algumas organizações comerciais ou até mesmo em certos países, o acesso a determinados sites ou tipos de conteúdo são bloqueados. Os motivos por trás dos bloqueios são diversos, desde o local onde estão publicados (sites), como o fato de tais endereços ou serviços serem considerados inseguros ou suspeitos. Qual ferramenta poderia ser utilizada para realizar as ações de bloqueio, descritas anteriormente?
a. Spam
b. Cookies
c. Firewall
d. Antivírus
e. Anti Spyware

A

Letra: C

79
Q

Qual a DEFINIÇÃO DE BACKUP?

A

O backup é uma cópia de segurança de dados tidos como importantes, prevenindo a perda
ou danificação deles e servindo como maneira de recuperá-los caso eles sejam corrompidos.
Nem toda cópia dos dados é feita através de procedimento de backup.
O backup também serve como uma resguarda contra ataques cibernéticos e falhas
de hardware. Além disso, também auxilia na transferência de dados.
Há vários tipos de dados que podem passar por backup, entre eles constam:
* Bancos de dados.
* Documentos.
* Mídias como documentos, textos em PDF, arquivos de áudio, vídeos.
* O sistema operacional do computador.
* Informações como dados financeiros e e-mails.

79
Q

Quais os MEIOS DE ARMAZENAMENTO DE BACKUP?

A

Ao realizar o procedimento, os dados são armazenados em um determinado local,
seja através de mídias de armazenamento, que são meios físicos, ou em servidores de armazenamento, conhecidos como storages, e armazenamentos em nuvens, que são meios digitais voltados ao armazenamento de dados.

79
Q

C ou E: (Q2560261/CESPE/CEBRASPE/PREFEITURA DE SÃO CRISTÓVÃO/AGENTE DE COMBATE ÀS ENDEMIAS/2022) Julgue o item que se segue, em relação a vírus e procedimentos de backup.
O backup pode ser utilizado tanto para criar cópias de segurança de arquivos quanto para arquivar documentos que não são necessários no dia a dia do usuário.

A

CERTO!

Mesmo que o documento não seja necessário no dia a dia, o backup serve para criar cópias de arquivos e arquivar documentos que podem ser necessários eventualmente, assim guardando eles como um histórico e liberando espaço para outros serviços.

80
Q

O que é o BACKUP DE CÓPIA?

A

Semelhante ao backup normal por copiar todos os arquivos selecionados, mas difere dele por não identificar os arquivos copiados. Por causa disso, ele é o modelo preferido para backups emergenciais alheios aos backups rotineiros.
Por não identificar arquivos copiados, o Atributo de Arquivamento segue marcado
durante o processo.

  • O backup de cópia e o backup completo se destacam por serem os únicos tipos de backup que fazem uma cópia total da base de dados.
80
Q

(Q2819999/COSEAC/UFF/TÉCNICO DE LABORATÓRIO –INFORMÁTICA/2023) Você nunca tinha feito um backup anteriormente, e em um determinado dia você copia o conteúdo de todo o drive de uma estação de trabalho para a nuvem e o processo marca os arquivos que passaram pelo backup. Nesse caso foi realizado um backup do tipo:
a. Incremental.
b. Diário.
c. Diferencial.
d. Normal.
e. De cópia.

A

Letra: D

Perceba que a questão neste momento, antes da abordagem de outros tipos de backup, mostra a importância do conhecimento do que envolve o processo de backup. Visto que o backup da questão envolve uma cópia de todo o conteúdo do drive e a marcação dos arquivos que passaram pelo processo, é possível identificar qual foi o tipo de backup.
Note-se que o modelo de armazenamento e transferência dos dados não é relevante na resolução, já que o foco é o processo descrito.

80
Q

Quais são os TIPOS DE BACKUP?

A

Backup completo: Também conhecido como backup normal, backup total ou backup global, esse método copia todos os arquivos selecionados, independentemente se eles já tiverem sofrido backup ou alterações.
Esses dados são identificados durante o processo do backup completo e são copiados, portanto ele ocupa um espaço maior no armazenamento, resultando em um tempo menor na restauração de dados.
Pela atuação extensiva dele, ele serve como modelo de referência para outros
backups incrementais.
Os backups incrementais diferem do backup incremental. Os backups incrementais são um processo realizado de maneira manual que consistem na repetição do último tipo de backup realizado; já o backup incremental é um processo automatizado e consta como um tipo de backup específico, conforme será visto adiante.
O processo do backup completo envolve a criação de uma cópia dos dados selecionados, feita a partir de base de dados original junto a quaisquer dados que forem alterados e/ou criados. No decorrer do processo, a cada dia é feita uma cópia da base de dados originais e dos dados novos, assim compondo um novo grupo de dados total que será copiado novamente junto aos dados novos quando o processo se repetir.
Nota-se que o backup completo é capaz de “identificar” arquivos copiados a partir
da desmarcação do Atributo de Arquivo “O arquivo está pronto para ser arquivado”, que serve para indicar que o arquivo em questão já sofreu backup. Caso o arquivo sofra alteração ou conste como um arquivo novo, a ferramenta de backup marca o atributo automaticamente e realiza o backup dele.
* Quando o arquivo é identificado, o atributo é desmarcado, mas quando ele não é identificado, o atributo é marcado.

81
Q

(Q2476999/CESPE/CEBRASPE/POLITEC-RO/PERITO CRIMINAL – FARMÁCIA BIOQUÍMICA/2022)
Assinale a opção que apresenta o tipo de backup utilizado como referência para os demais.
a. Incremental.
b. Completo
c. Progressivo
d. Diferencial
e. Periódico

A

Letra: B

Vale lembrar da natureza do backup descrito em relação aos demais modelos

82
Q

O que é o BACKUP INCREMENTAL?

A

Método de backup parcial que copia apenas arquivos novos ou alterados desde o
último backup completo ou incremental.
Por ser um método parcial, ele leva menos tempo para ser realizado e ocupa menos espaço no armazenamento, mas leva mais tempo na recuperação de arquivos devido à recuperação procurar os arquivos de maneira individual, demandando o uso não só do backup completo mais recente, mas também de todas as cópias incrementais feitas a partir dele.
Devido ao processo identificar os arquivos copiados, o Atributo de Arquivamento é
desmarcado durante o procedimento.
O processo do backup incremental é caracterizado por manter o backup completo armazenado e realizar a cópia de quaisquer dados novos referentes à base. Se a base de dados for estabelecida durante um fim de semana, e na segunda-feira algum dado for criado ou alterado, será feita uma cópia apenas do dado novo, e a base permanecerá inalterada.

82
Q

O que é o BACKUP DIFERENCIAL?

A

Método de backup parcial que apenas copia arquivos novos ou alterados desde o
último backup ou incremental, mas não identifica os arquivos copiados.
A natureza cumulativa desse método difere ele do backup incremental, portanto ele
ocupa mais espaço e leva mais tempo.
O processo dele consta do estabelecimento de uma base de dados a partir de um
backup completo. A partir disso, qualquer dado que for criado/alterado passará pelo
processo de backup, tanto inicialmente ou quando outro dado novo for criado/alterado.
Por não identificar arquivos copiados, o Atributo de Arquivamento segue marcado
durante o decorrer do processo.

83
Q

C ou E: (Q2586909/CESPE/CEBRASPE/BANRISUL/ANALISTA – SUPORTE À INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO/2022) Julgue o item a seguir, a respeito da otimização de desempenho em servidores e de política de backup.
O backup incremental é a cópia de todo o conteúdo do espaço de armazenamento e das alterações realizadas nos processos de atualização.

A

ERRADO!

Vale notar que a questão não menciona a marcação ou alteração de dados

84
Q

C ou E: (Q2684907/QUADRIX/CRO/FISCAL CIRURGIÃO DENTISTA/2023) Julgue o item, referente a procedimentos de segurança e backup.
Comparado ao esquema de backup incremental, o esquema diferencial armazena um maior volume de dados, uma vez que armazena de forma cumulativa todas as alterações desde o último backup completo.

A

CERTO!

Um modelo cumulativo, naturalmente, ocupa um volume maior de dados. Ambos os modelos buscam alterações feitas desde o último backup completo.

85
Q

C ou E: (Q2684988/QUADRIX/CRO/AGENTE FISCAL/2023) A respeito dos procedimentos de segurança da informação e backup, julgue o item.
Diferentemente do backup incremental, o backup diferencial realiza o backup apenas dos arquivos novos ou alterados desde o último backup incremental realizado.

A

ERRADO!

Pensar bem nas características em comum entre os modelos citados, tanto no procedimento em si quanto na identificação de arquivos.

86
Q

O que é BACKUP DIÁRIO?

A

O backup diário copia os arquivos do dia em que ele é realizado ou de uma data ou
período especificado pelo usuário. Ele copia apenas os arquivos criados ou modificados nesse período e não identifica os arquivos copiados.
Ele não identifica os arquivos copiados, ele deixa marcado o atributo informando que precisa copiar aquele arquivo.

86
Q

(Q2695820/INSTITUTO AVALIA/PREFEITURA DE PIRASSUNUNGA/2023) Os backups
são cópias de segurança que permitem à organização, empresa ou usuário estar seguro de que, se uma falha grave ocorrer nos computadores assim como nos servidores, esta não implicará em perda total da informação contida no sistema que, ao contrário do que acontece com hardware, não é substituível (PINHEIRO, 2014). Em relação aos tipos de backup, é correto afirmar que o Backup Diferencial:
a. Consiste no backup de todos os arquivos selecionados para a mídia de backup. Se os dados sendo copiados nunca mudam, cada backup diferencial será igual aos outros.
b. Primeiro verifica a hora e data da alteração dos arquivos envolvidos. De posse destas informações, será possível copiar somente os arquivos que foram alterados desde a realização do último backup.
c. São similares aos backups incrementais, pois podem fazer backup somente dos arquivos modificados. No entanto, são acumulativos, ou seja, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups diferenciais.
Isto significa que cada backup diferencial contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup diferencial.
d. Caso ocorra alguma alteração nos dados, ele é imediatamente copiado para um repositório. Isso é feito por meio do monitoramento da diferença de bytes ou do bloco de bytes dos dados de interesse.
e. Inicialmente é realizada uma cópia completa de todos os arquivos de interesse. Em seguida são realizados em intervalo de tempo cópia de todos os arquivos que sofreram alteração a partir da última cópia feita, não importando se ela foi uma cópia incremental ou uma cópia completa.

A

Letra: C

Lembrar da natureza rotineira do modelo Diferencial. Há dados que são relevantes para o modelo, mas eles são verificados durante o processo por um meio comum de arquivamento que também diz respeito a outros modelos de backup.

86
Q

(UNESC/ INSTRUTOR DE INFORMÁTICA/PREFEITURA DE LAGUNA/2022) As estratégias de backup mais comuns são a incremental, a completa e diferencial:
I – Backup diário ou diferencial.
II – Backup completo (semanal ou mensal).
III – Backup incremental.
Enumere as lacunas abaixo de acordo com os tipos de backups acima:
( ) Nessa modalidade, arquivos novos são adicionados a partir de um backup
completo. É normalmente aplicado para informações que não são alteradas com
o passar do tempo, como banco de imagens e vídeos que não são modificados,
mas apenas alimentados com novos arquivos.
( ) Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
( ) Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa,
que apresentam atualizações constantes.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas
acima:
a. III, I, II.
b. II, III, I.
c. I, II, III.
d. III, II, I.
e. II, I, III

A

Letra: D

Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos. Nessa modalidade, se já tem um backup completo, vai passar esse backup e ele vai adicionar novos arquivos a esse backup. Logo, ele pode ser incremental ou diferencial, mas não pode ser o diário porque nesse caso não se referiu a uma data específica. Então será incremental.
Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação. Logo, não tem tanta modificação, e menos crítico significa que não causa tanto impacto e não está sendo muito utilizado, então, nesse caso, pode fazer uma cópia completa desse tipo de conteúdo, ou seja, poderia ser o backup completo.
Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que
apresentam atualizações constantes. Nessa interpretação a banca está considerando o backup diário ou diferencial como se fossem backups semelhantes, mas o backup diário também vai colocar em um período, ou seja, pode estabelecer um período para o backup.
Poderia ser o diferencial, porque se passar todos os dias ele vai copiar os arquivos todos os dias, não é interessante porque ele vai ser acumulativo, então não seria o ideal. Portanto, copiando tudo, todos os dias, se trata do backup diário

87
Q

Como é o PROCEDIMENTO DO BACKUP DIÁRIO?

A

Na ilustração abaixo tem o backup completo, a base total. Na segunda-feira tem
uma alteração; na terça-feira tem outra alteração de 3GB; na quarta-feira uma alteração de 2GB; na quinta-feira é feito um backup, porém, esse backup foi feito para copiar os arquivos de terça-feira e quarta-feira, totalizando 5GB de arquivos novos ou alterados, ele também não vai marcar os arquivos que foram copiados. Se na sexta-feira passasse um backup diferencial ou incremental ele copiaria desde segunda-feira, ou seja, todos os arquivos, porque ele não identifica os arquivos, senão iria copiar, inclusive, terça e quarta.

88
Q

O que é o BACKUP LOCAL?

A

Consiste em armazenar a cópia de segurança dos dados em um dispositivo de hardware próprio para armazenamento, que ficará guardado no mesmo espaço físico que os dados originais foram salvos.
Exemplo: suponha que o prédio representa um site, o edifício daquela determinada
instituição tem dados originais em um determinado andar e dados do backup em outro andar, mas estão no mesmo local.
* Dados originais e dados de backup no mesmo lugar.
* Processo de recuperação mais rápido.
* Será feito em dispositivos físicos (HD, PENDRIVE, DVD).
* Não é o mais seguro por manter os dados originais e os de backup no mesmo local.
Obs.: não se recomenda somente este tipo de backup, pode ter ele, mas não é ideal
ter apenas ele. Ele é eficaz para recuperação, porque a mídia já está em mãos e
simplesmente ele recupera.

88
Q

O que é BACKUP ESPELHADO?

A

Esse tipo de backup possui sincronização simultânea ou programada com os dados
de origem, duplicando esses dados em outro local. Logo, o que altera de um lado se
altera do outro lado também.
Tudo o que acontece no arquivo de origem acontece no backup espelhado.
Não deve ser utilizado como mecanismo de proteção contra perda de dados.
Eficaz na proteção de falhas de hardware.
Esse backup é eficaz para sistemas críticos, porque ele faz a sincronização dos dados.
Logo, o backup espelhado faz esse espelhamento.

88
Q

O que é o BACKUP REMOTO?

A

O backup remoto copia os dados de forma online para outro servidor em outro
local remoto.
Exemplo: suponha que os dados originais estão em um local e em outro local, em
outro bairro ou cidade, o backup está sendo feito de forma online.
A diferença entre o backup espelhado e o backup remoto é que não significa que o
backup espelhado está em outro local, ele pode estar acontecendo dentro do mesmo prédio, não existe essa característica, pois a característica do backup espelhado é a sincronização, ou seja, a alteração no backup é em tempo real, há essa sincronização.
O backup remoto não necessariamente ocorre assim que acontece a alteração dos
dados, pode ser quando a rotina for iniciada. Por exemplo, inicializou a rotina meia noite, então ele salva para outro servidor remoto, em outro Estado de forma online, fazendo a transmissão online, pode ser no storage, datacenters, em outro local conectado pela rede, pela internet, está tudo conectado de forma segura e sendo enviado, não necessariamente o espelhado faz isso. De certa forma ele pode ser assim, mas não é característica do espelhado, porque a característica é a sincronização (alterou aqui, já altera no backup).

88
Q

O que é o BACKUP EXTERNO?

A

É um backup mais seguro e será feito em dispositivos físicos (HD, PENDRIVE, DVD).
Dados originais e dados de backup em locais distintos.
Exemplo: suponha que em um local da cidade, em outro bairro ou em outra cidade,
estão os dados originais que são feitos e o backup em outro local.
Consiste em armazenar a cópia de segurança dos dados em um dispositivo externo
de hardware, próprio para armazenamento, que ficará guardado em local distinto do que os dados originais foram salvos.
O que diferencia o backup externo do backup local é que o backup externo vai levar
essa mídia para outro local de armazenamento.

89
Q

O que é o BACKUP NA NUVEM?

A

Consiste em fazer uma cópia de segurança dos dados locais e enviá-los para uma
estrutura de nuvem onde serão armazenados em um servidor remoto da internet.
Atualmente é o método mais utilizado. Ex.: a própria pessoa pode fazer com os dados que tem no celular, do notebook, está tudo sincronizado com a nuvem.
Ele é um tipo de backup espelhado, porque ele altera e já sincroniza.
É um tipo de backup remoto.
A característica principal é que ele é armazenado em um ambiente de nuvem. Esse
ambiente é um datacenter oferecido por uma empresa especializada em armazenamento remoto, que não necessariamente é a própria empresa, pode ser terceirizada.
Dispensa dispositivos de hardware. Aqui não vai armazenar em um dispositivo, em
uma mídia, é online, direto para a nuvem, o usuário não precisa ter o equipamento, isso fica em função da nuvem. A nuvem que foi contratada vai ter o equipamento dela, mas o usuário, dono dos dados, não precisa ter o equipamento, isso será responsabilidade da empresa, só vai ter o local de armazenamento remoto e o requerimento para salvar. Portanto, não é preciso se preocupar com dispositivo físico.
Feito de forma automática, sincronizado como no backup espelhado.
Armazenamento em local seguro.

90
Q

C ou E: (Q2817467) Procedimentos de Backup (becape ou cópia de segurança)
No que diz respeito à organização e gerenciamento de arquivos e pastas e ao armazenamento de dados em nuvem, julgue os itens seguintes.
Sistemas de armazenamento em nuvem permitem que usuários façam backup de arquivos gerais de maneira online.

A

CERTO!

O backup em nuvem é um tipo de backup remoto, ele é online. Ele utiliza a plataforma da nuvem para o armazenamento dos dados.

91
Q

C ou E: (CESPE/CEBRASPE/ESPECIALISTA EM GESTÃO DE TELECOMUNICAÇÕES/ÁREA ENGENHEIRO DE REDES TELEBRAS/2022) No que se refere à becape, julgue os itens subsecutivos.
Ao optar por becape na nuvem, a organização deve atentar para a armazenagem, que envolve o tempo para restauração em caso de incidente.

A

ERRADO!

A escrita “becape” está correta, e é usada com frequência.
Não precisa se preocupar em relação aos aspectos técnicos de armazenagem. O usuário contratou o armazenamento, ele tem o espaço, então esse detalhe é responsabilidade deles.
Quando o backup é feito na nuvem (essa questão de envolver o tempo para restauração), a cópia já está disponível, porque é sincronizada, os dados são sincronizados na nuvem, então os dados já ficam disponíveis em tempo real.

92
Q

BACKUP EXTERNO X REMOTO X NUVEM

A

Diferenças entre backups
Externo: consiste em armazenar a cópia de segurança dos dados em um dispositivo
externo de hardware, próprio para armazenamento, que ficará guardado em local distinto dos dados originais.
Remoto: utiliza a rede de dados para copiar esses dados para outro servidor que está distante geograficamente dos dados originais (online).
Nuvem: consiste em fazer uma cópia de segurança dos dados locais e enviá-los para uma estrutura de nuvem onde serão armazenados em um servidor remoto o qual não é necessário ter acesso físico. Obs.: não deve se preocupa com as características e aspectos do armazenamento físico, isso é responsabilidade do administrador e provedor da nuvem, só é preciso do local e enviar isso tudo virtualmente

93
Q

C ou E: (QUADRIX/MÉDICO VETERINÁRIO/FISCAL/CRMV-MA/2022) Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue os itens.
Devido à sua complexidade, o backup não pode ser realizado de forma on-line, ou seja, usando-se serviços em datacenter ou na rede; contudo, é permitido fazer backup em dispositivos como pen drives e discos rígidos

A

ERRADO!

O backup remoto é um tipo de backup online que é realizado usando a rede e em tempo real, não precisa necessariamente ser com dispositivos externos.

93
Q

Backup online x Backup off-line

A

OUTRAS CARACTERÍSTICAS
Backup online também conhecido como backup quente ou backup dinâmico.
O backup acontece enquanto o banco de dados está em funcionamento. Ex.: o usuário está utilizando o sistema e ele está fazendo backup. Quando for acionado o sistema de backup não há necessidade de parar o sistema, se acionou a rotina de backup não há necessidade de parar o sistema, de parar o banco de dados, de travar tudo no horário especial onde não tem um funcionamento do sistema, não precisa porque é um backup quente, com sistema on-the-fly, ou seja, está funcionando o sistema e ele vai ativar a rotina de backup simultaneamente sem precisar ter algum tipo de interrupção do sistema. Ele também é conhecido como backup online.
OUTRAS CARACTERÍSTICAS
Backup off-line
Também conhecido como backup frio ou backup estático.
O backup acontece enquanto o sistema está off-line e os dados não podem ser acessados para atualização. Ex.: por vezes isso acontece, principalmente em bancos. Os sistemas de bancos em alguns momentos param o sistema durante a madrugada e o usuário ao tentar acessar não consegue esse acesso, provavelmente o backup está sendo executado e a base de dados está travada para a realização do backup.

94
Q

O que é a RESTAURAÇÃO DIFERENCIAL?

A

Backup completo.
Backup diferencial.
Primeiro restaura o backup completo e, posteriormente, restaura a última cópia do
backup diferencial, pois esta contém todas as alterações desde o último backup completo.
Não precisa fazer a restauração dos backups diferenciais anteriores, porque toda vez que copia ele acumula, então esse terá todos os outros dentro também, porque ele não marca, então ele vai pegando todos os outros. Para ter a recuperação do backup diferencial, basta o último backup completo e o último backup diferencial.
Como a restauração dele é mais rápida que o backup incremental, porque no incremental tem que restaurar todos os outros incrementais para ter a base toda, então restaura o último completo primeiro e depois todos os outros incrementais. Já no diferencial restaura o completo primeiro e depois só o último diferencial, é mais rápido porque ainda que seja maior é apenas um que tem que restaurar.

94
Q

O que é a RESTAURAÇÃO BACKUP COMPLETO?

A

Último backup completo (uma única cópia).
Restauração mais rápida porque tem apenas um único arquivo, não precisa dos
outros arquivos incrementais.
Durante a recuperação é necessário restaurar apenas o último backup completo
realizado, sem depender de backups anteriores ou de informações adicionais.
Os backups anteriores não são considerados.
Obs.: aqui não é recuperar toda a base de que trata o último backup completo mais todos os backups incrementais até a data atual. Mas sim, se for só o backup completo, será apenas um único arquivo que será recuperado, não precisa recuperar os outros backups incrementais.

94
Q

O que é a RESTAURAÇÃO DO BACKUP?

A

Parcial: são recuperados dados e arquivos específicos do backup. Ex.: foi feito um
backup incremental na terça-feira, mas um arquivo foi perdido também nessa terça-feira, então não precisa recuperar toda a base, é preciso recuperar apenas o backup da terça-feira. Portanto, ele é parcial.
Total/Restauração de base completa: todos os dados e arquivos presentes no
backup são recuperados. Ex.: em um ataque cibernético houve uma pane geral e todos os dados foram corrompidos, um ransomware criptografa todo o servidor, todo o datacenter. Nesse caso, tem que recuperar a base inteira, então vai recuperar o backup completo e vai recuperar todos os backups incrementais até a data atual, desse modo vai ter a base completa. A base completa é recuperar o último backup completo e todos os backups incrementais após o backup completo até a data atual (último backup completo + todos os backups incrementais após o completo até a data atual).

94
Q

O que é a RESTAURAÇÃO BACKUP INCREMENTAL?

A

Se quiser restaurar a base toda, primeiro restaura o backup completo e, posteriormente, restaura TODAS as cópias de backups incrementais.
Backup completo.
Backup incremental.
Restauração mais lenta, porque vai ter que trazer tudo. Para ter a base completa, mas teve vários incrementais, posteriormente terá que ter o backup completo, mas também todos os outros incrementais. Lembrando que se for recuperar apenas um incremental de um dia será mais rápido que o backup completo. Porém, se for recuperar todos os incrementais, tem que recuperar também o backup completo, porque o backup incremental não tem todos os arquivos da base, só tem aqueles que foram modificados e alterados desde o último backup completo, então será só alguns, se quiser ter a base toda, além dos que foram modificados, tem que restaurar o backup completo também.

95
Q

Quais são as BOAS PRÁTICAS DE BACKUP?

A

Fazer cópias de segurança.
Proteger os dados do backup contra acesso indevido. É necessário não deixar que o
backup seja acessado por pessoas não autorizadas.
Não copiar dados desnecessários.
Utilizar dispositivos de armazenamento confiáveis para realização do backup (de
preferência storage).
Verificação em duas etapas nos serviços de nuvem. Já que a nuvem faz o backup dos dados, tem que utilizar a verificação em duas etapas, é importante para que as pessoas não tenham conhecimento da senha e acesse aos dados podendo corrompê-los.
Habilitar backups automáticos periodicamente, colocar o backup em um horário que não atrapalhe.
Acompanhar as notificações e testar suas cópias. Obs.: é muito importante verificar se o backup funciona.
Fazer mais de uma cópia de segurança

95
Q

(QUADRIX/AGENTE FISCAL/CRO/2023) A respeito dos procedimentos de segurança
da informação e backup, julgue os itens.
Considera-se boa prática a implantação de rotinas de testes de recuperação de backups a fim de verificar se as informações foram recuperadas de forma adequada.

A

CERTO!

É uma boa prática fazer os testes de recuperação para saber se funciona, verificar se essas informações foram recuperadas de forma adequada, a rotina de testes de recuperação de backup é uma boa prática.

95
Q

(SELECON/ANALISTA DE DESENVOLVIMENTO DE SISTEMAS/AMAZUL/2022) Ao permitir programar previamente data, hora e periodicidade na realização das cópias de segurança (backup), o cronograma (schedule) recomenda usar as boas práticas no caso de uma recuperação de um desastre total, visando a reduzir ao máximo as perdas de informações.
Para esse objetivo, utiliza-se a opção:
a. backup por hora e incremental.
b. backup completo, por hora e incremental.
c. backup incremental.
d. backup completo.

A

Letra: B

Se ele permite programar previamente data, hora, periodicidade e ele quer recuperar em
caso de desastre total, ou seja, perdeu a base toda visando reduzir ao máximo as perdas
de informações, então recupera pelo backup completo, por hora e incremental.
Sendo desastre total sempre deve recuperar o backup completo. Não é só o backup, pois
senão haveria perdas de informações, porque houve outros salvamentos posteriormente; já
que houve alterações, tem que recuperar os outros backups feitos por hora e os incrementais.

96
Q

C ou E: (QUADRIX/AUXILIAR E ASSISTENTE/ÁREA ADMINISTRATIVA/CRBM-3/2022) Quanto aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de backup, julgue os itens.
Uma boa prática, que deve ser adotada pelos usuários de computador quanto ao backup, é não o realizar periodicamente, tendo em vista que esse procedimento consome muito tempo e muitos recursos do sistema operacional.

A

ERRADO!

O backup deve ser feito periodicamente, afinal é ele que vai garantir a recuperação dos dados, caso haja falha, haja perda de dados, é dessa forma que terá a recuperação.