Você está na página 1de 4

Curso preparatório para o Concurso da c) O backup diferencial copia todos os arquivos criados

Polícia Civil de Santa Catarina ou alterados desde o último backup normal, enquanto
o incremental copia somente os arquivos criados ou
RESOLUÇÃO DE QUESTÕES alterados desde o último backup incremental ou
Informática normal.
d) Um backup que utiliza uma combinação de backups
normal e incremental exige mais espaço em disco que
uma combinação de backups normal e diferencial, e é
VIII) PROCEDIMENTOS DE BACKUP, ARMAZENAMENTO
o método mais lento para fazer backup.
DE DADOS, NA NUVEM; CELULARES, TABLETS E SUAS
TECNOLOGIAS; BIOMETRIA; MOEDAS VIRTUAIS e) Um backup que utiliza uma combinação de backups
normal e diferencial exige menos espaço em disco que
uma combinação de backups normal e incremental,
1. (IBADE, 2017/PC-AC) Com relação à computação nas mas é o método mais lento para restaurar os dados.
nuvens (cloud computing), analise as afirmativas a
seguir.
3. (UESPI, 2014/PC-PI) A cópia de segurança para
I. Uma desvantagem é em relação ao custo.
proteger informações por meio da gravação dos dados
II. Para sua utilização, é necessária uma conexão com a em outra mídia de armazenamento é chamada de
Internet.
a) flush.
III. A palavra “nuvem” se refere à Internet.
b) cache.
IV. Google, Amazon e Microsoft são exemplos de
c) data log.
empresas líderes nesse serviço.
d) backup.
e) flash.
Estão corretas as afirmativas:
a) I, III e IV. apenas
4. (CESPE, 2016/PC-PE) Um usuário instalou e
b) I, II, III e IV.
configurou, em uma estação de trabalho do órgão onde
c) I, II e III apenas. atua, um aplicativo de disco virtual, que permite
d) II. III e IV. apenas armazenamento de dados em nuvem (Cloud storage),
e sincronizou uma pasta que continha apenas um
e) I, II e IV apenas. arquivo nomeado como xyz.doc. Em seguida, ele
inseriu três arquivos nessa pasta e modificou o
conteúdo do arquivo xyz.doc. Posteriormente, esse
2. (FEPESE, 2014/Prefeitura de Florianópolis-SC) A usuário configurou, em um computador na sua
diferença entre um backup Incremental e um backup residência, o mesmo aplicativo com a mesma conta
Diferencial é:
utilizada no seu trabalho, mas não realizou quaisquer
a) O backup diferencial marca os arquivos copiados edições ou inserção de arquivos na referida pasta.
como arquivos que passaram por backup, enquanto o Com base nas informações apresentadas nessa
backup incremental não marca os arquivos como situação hipotética, é correto afirmar que, no
arquivos que passaram por backup. computador na residência do usuário, a pasta utilizada
b) Para restaurar um backup diferencial deve-se para sincronizar os dados conterá
possuir todos os backups realizados desde o último a) quatro arquivos, porém o arquivo xyz.doc não
backup normal, incluindo outros backups diferenciais conterá as modificações realizadas no órgão, uma vez
realizados ao longo do tempo, enquanto o incremental que cloud storage sincroniza inserções, e não
necessita somente o último backup normal. atualizações.
b) somente o arquivo xyz.doc sem as modificações a) confidencialidade.
realizadas no órgão, uma vez que cloud storage
b) integridade.
sincroniza apenas arquivos que já existiam antes da
instalação e da configuração do programa. c) autenticidade.
c) somente o arquivo xyz.doc com as modificações d) disponibilidade.
realizadas no órgão, uma vez que cloud storage e) vulnerabilidade.
sincroniza apenas arquivos que já existiam antes da
instalação e da configuração do programa com suas
devidas atualizações. 7. (IADES, 2013/MPE-GO) A respeito dos métodos de
d) quatro arquivos, incluindo o arquivo xyz.doc com as autenticação de usuários, a maioria dos sistemas
modificações realizadas no órgão em que o usuário baseia-se na identificação de algo que o usuário sabe,
atua. possui ou em características pessoais. Assinale a
alternativa em que se apresenta o método de
e) três arquivos, uma vez que cloud storage sincroniza autenticação baseado em características pessoais.
apenas arquivos inseridos após a instalação e a
configuração do programa. a) Senha
b) Senha de uma única vez (One-Time Passwords)

5. (FEPESE, 2017/MPE-GO) Recurso da internet muito c) Certificado digital


utilizado nos dias atuais para a transmissão de dados e d) Biometria
informações é o streaming.
e) Token
Sobre a mencionada tecnologia e o respectivo
conceito, é correto afirmar que:
a) O streaming é o recurso responsável por possibilitar 8. (FUNCAB, 2014/PR-FP) As medidas de segurança da
a comunicação através de ligações gratuitas via informação envolvem três tipos de defesas, que são
organizadas em camadas: a segurança de perímetro, a
internet, como ocorre no Skype.
autenticação e a autorização. É uma medida de
b) O streaming é uma ferramenta de busca, que possui segurança apropriada para a camada de autorização:
opções avançadas que permitem refinar a pesquisa a
qualquer uma das palavras, todas as palavras ou até a) Rede Privada Virtual (VPN)
sem uma palavra digitada pelo usuário. b) Controle de acesso baseado em regras
c) O streaming é um meio que permite que o usuário c) Infraestrutura de Chave Pública (PKI)
acesse diversos dados, tais como áudios e vídeos, sem
d) Tokens
necessitar da realização de download para a sua
execução. A referida tecnologia permite a transmissão e) Biometria
em tempo real, sendo prescindível a preservação de
cópia do arquivo digital em seu dispositivo.
9. (FAURGS, 2012/TJ-RS) Em relação aos conceitos de
d) É denominada streaming a mensagem enviada sem proteção e segurança em ambientes de tecnologia da
a solicitação do usuário. informação (TI), analise as afirmativas abaixo.
e) O streaming é usado pelos sites, em regra, para I - A autenticação é o processo que busca verificar a
identificar e armazenar informações sobre os identidade digital de um usuário e, normalmente, é
respectivos visitantes. baseada em um ou mais fatores entre três: aquilo que
o usuário é (ex. biometria); algo que só o usuário possui
(ex. certificado digital); e algo que só o usuário conhece
6. (FUNCAB, 2013/PREFEITURA DE VASSOURAS-RJ) A
(ex. senha).
biometria é uma técnica utilizada para garantir um
princípio da segurança da informação. Esse princípio é II - Os antivírus são programas concebidos para
conhecido como: prevenir, detectar e eliminar vírus de computador, e
além disso restringem a instalação de programas e as Certo / Errado
alterações de configurações de um computador
apenas às pessoas autorizadas.
13. (CESPE, 2011/TJ-ES) Julgue os itens subsecutivos,
III - Um firewall é um mecanismo de defesa que serve
referentes a conceitos de tecnologia da informação.
para evitar a invasão de redes de computadores por
hackers e que impede que vírus, e outros malwares, Tecnologias como a biometria por meio do
entrem e se propaguem dentro de uma infraestrutura reconhecimento de digitais de dedos das mãos ou o
organizacional. reconhecimento da íris ocular são exemplos de
aplicações que permitem exclusivamente garantir a
integridade de informações.
Quais estão corretas?
a) Apenas I.
Certo / Errado
b) Apenas I e II.
c) Apenas I e III.
14. (Quadrix, 2013/CREFONO – 6ª Região) Como o
d) Apenas II e III. software Android, da empresa Google, pode ser
classificado?
e) I, II e III.
a) Um aplicativo para celulares.
b) Um aplicativo para celulares e tablets.
10. (CESPE, 2015/Telebras) A respeito de segurança da
informação, julgue o item subsecutivo. c) Um sistema operacional para celulares e tablets.
A biometria, tecnologia de segurança da informação d) Um hardware para celulares e tablets.
utilizada por bancos, devido a sua precisão e eficiência,
e) Um tipo de celular.
garante a autenticidade da identidade de um usuário
durante a sua autenticação junto aos sistemas.
15. (CESPE, 2012/TJ-AC) O Google Drive, um serviço de
armazenamento de dados em nuvem, não pode ser
Certo / Errado
utilizado a partir de tablets.

11. (CESPE, 2013/TRT-SE) No que se refere à segurança


Certo / Errado
da informação e às redes de computadores, julgue o
item seguinte.
O fator de segurança da biometria é menor que o fator 16. (FGV, 2013/AL-MA) Atualmente, telas sensíveis ao
de segurança de outras soluções de identificação, toque, comuns em smartphones e tablets, dispensam o
como, por exemplo, o uso de cartões e de senhas. uso do mouse e do teclado.
Essas telas são denominadas
Certo / Errado a) free screen.
b) display screen.
12. (CESPE, 2013/STF) Julgue o próximo item, no que se c) pressure screen.
refere a ferramentas e aplicativos de Internet e a d) bubble screen.
noções básicas de segurança da informação.
e) touch screen.
Assinaturas digitais são recursos que substituem a
biometria e garantem que o documento possa conter
uma imagem com assinatura gráfica ou rubrica do
remetente
GABARITO:

1 2 3 4 5 6 7 8 9 10 11 12 13
D C D D C C D E A Certo Errado Errado Errado

14 15 16
C Errado E

Comentário Questão 9:
I – A autenticação é um processo que busca verificar a identidade digital de um usuário e, normalmente, é
baseada em um ou mais fatores entre três: aquilo que o usuário é (ex: biometria); algo que só o usuário possui
(ex: certificado digital); e algo que só o usuário conhece (ex: senha). CORRETO – Um dos princípios de segurança
da informação é a autencidade; o receptor tem que ter certeza que a fonte da mensagem/informação é legítima,
o que é mais garantido por meio de certificado digital, o qual Analisa a informação fornecida e a compara com
os padrões que conferem autorizçaão para acesso à informação.
II – Os antivirus são programas concebidos para prevenir, detector e eliminar virus de computador (CORRETO),
e além disso restringem a instalação de programas (ERRADO – pode-se instalar mesmo com o anti-vírus ativo)
e as alterações de configurações de um computador apenas às pessoas autorizadas (ERRADO – para tanto,
deve-se fazer log-in como administrador).
III – Um firewall é um mecanismo de defesa que serve para evitar a invasão de redes de computadores por
hackers e que impede que virus, e outros malwares, entrem e se propaguem dentro de uma infraestrutura
organizacional. ERRADO – Ele não impede que entrem e se propaguem dentro de uma rede porque o usuário
pode escolher permitir entradas de packets que contenham virus.

Você também pode gostar