921
Q766989
O computador passou por diversas evoluções nos últimos anos; entretanto, continua utilizando a mesma lógica computacional e, basicamente, a mesma arquitetura. Nos computadores modernos, é empregada a lógica
922
Q766988
O backup é um procedimento realizado para garantir a segurança de dados em sistemas computacionais. A cerca desse procedimento, foram feitas as afirmações seguintes.
I Recomenda-se realizar o backup de uma partição em outra partição no mesmo disco, uma vez que, havendo falha no disco, os dados serão facilmente recuperados.
II O primeiro backup criado para preservar os dados de um sistema é o backup diferencial.
III O backup incremental copia apenas os arquivos criados ou modificados desde o último backup normal.
IV Realizar backups diferenciais ou incrementais requer menos espaço de armazenamento que o backup normal.
Das afirmações, estão corretas
923
Q766987
Há backups que primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito. Esse tipo de backup é denominado de:
924
Q766986
Assinale a alternativa que apresenta um nível padrão da tecnologia de armazenamento de discos RAID.
925
Q766985
Numa instalação com o Servidor Apache existe a necessidade de alterar o arquivo de configuração. O arquivo de configuração padrão do Apache é o arquivo:
926
Q766984
Um técnico em TI percebe que dois computadores conectados à rede da organização estão com o mesmo endereço IP. Diante disso, o técnico deve verificar as configurações do servidor:
927
Q766983
Qual a principal função do servidor de DNS?
928
Q766981
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue os itens seguintes. Garantir a segurança da informação de uma determinada organização é atribuição exclusiva da própria organização, não sendo permitido contratar serviços de terceiros, mesmo que eles possuam grande experiência na área, pois esse procedimento torna vulneráveis as informações organizacionais.
929
Q766980
Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas desse tipo de ataque é
930
Q766979
O acesso à Internet nos dias atuais é realizado, em grande parte, por meio da rede sem fio Wi-Fi (Wireless Fidelity). Nessas redes, mesmo que esteja sendo utilizado o WPA-2, os dados transmitidos podem ser rastreados e roubados no Access Point ou em outro equipamento de rede. Uma forma de proteção para evitar esse tipo de roubo é pelo uso de