1021
Q766987
Há backups que primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito. Esse tipo de backup é denominado de:
1022
Q766986
Assinale a alternativa que apresenta um nível padrão da tecnologia de armazenamento de discos RAID.
1023
Q766985
Numa instalação com o Servidor Apache existe a necessidade de alterar o arquivo de configuração. O arquivo de configuração padrão do Apache é o arquivo:
1024
Q766984
Um técnico em TI percebe que dois computadores conectados à rede da organização estão com o mesmo endereço IP. Diante disso, o técnico deve verificar as configurações do servidor:
1025
Q766983
Qual a principal função do servidor de DNS?
1026
Q766981
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue os itens seguintes. Garantir a segurança da informação de uma determinada organização é atribuição exclusiva da própria organização, não sendo permitido contratar serviços de terceiros, mesmo que eles possuam grande experiência na área, pois esse procedimento torna vulneráveis as informações organizacionais.
1027
Q766980
Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas desse tipo de ataque é
1028
Q766979
O acesso à Internet nos dias atuais é realizado, em grande parte, por meio da rede sem fio Wi-Fi (Wireless Fidelity). Nessas redes, mesmo que esteja sendo utilizado o WPA-2, os dados transmitidos podem ser rastreados e roubados no Access Point ou em outro equipamento de rede. Uma forma de proteção para evitar esse tipo de roubo é pelo uso de
1029
Q766978
Julgue os itens seguintes, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002. Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho.
1030
Q766977
A respeito das técnicas e características de ataques de rede, julgue os itens que se seguem. Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado.