Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Há um backup em que os dados ficam disponíveis (salvos) em mais de um lugar. Geralmente, uma cópia é armazenada em uma infraestrutura de rede local, como servidores e data centers, e outra cópia é armazenada em um provedor de nuvem. A grande vantagem de salvar em mais de um lugar é que, em caso de desastres e caso um dos locais armazenados esteja indisponível, haverá outros lugares para baixar a cópia do backup rapidamente.

 

Com base no conteúdo estudado, é possível afirmar que a descrição do trecho se refere a um backup:

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Há um backup em que os dados ficam disponíveis (salvos) em mais de um lugar. Geralmente, uma cópia é armazenada em uma infraestrutura de rede local, como servidores e data centers, e outra cópia é armazenada em um provedor de nuvem. A grande vantagem de salvar em mais de um lugar é que, em caso de desastres e caso um dos locais armazenados esteja indisponível, haverá outros lugares para baixar a cópia do backup rapidamente.

 

Com base no conteúdo estudado, é possível afirmar que a descrição do trecho se refere a um backup:

Prévia do material em texto

1- Dentre os vários métodos de proteção do perímetro de rede, há um que visa avaliar o nível de segurança de determinada infraestrutura de rede, realizando simulações de ataques cibernéticos e, com isso, descobrindo quais são os pontos fracos, para melhorar a segurança. Ele é categorizado em três tipos distintos de avaliação do ambiente e sua vantagem é possibilitar a organização para se prevenir danos financeiros e aumentar a credibilidade perante os clientes.
 
O método descrito nesse trecho é denominado teste de:
C
penetração.
Resposta correta
2- Cada vez mais, são utilizados serviços de armazenamento de dados na nuvem, a qual pode ser acessada de qualquer lugar com acesso à internet. Ainda, é possível adicionar espaço nessa nuvem, de acordo com a necessidade do usuário e/ou da organização. Algumas vantagens dos backups em nuvem é que eles podem ser configurados para uma rotina de backup e são mais seguros em relação aos backups físicos. Se danificados ou extraviados, dificilmente são recuperados os dados armazenados fisicamente.
 
Com base no trecho apresentado e no conteúdo estudado, assinale a alternativa que apresenta, corretamente, três exemplos de serviços de armazenamento em nuvem.
Google Drive, iCloud e OneDrive.
Resposta correta
3- Após a realização do primeiro backup, há um método que realiza a comparação do conteúdo atual com o conteúdo do último backup realizado, para encontrar o que há de diferente e apenas copiar alterações e arquivos novos não presentes no último backup. Nesse caso, há vantagens como a economia de espaço e de velocidade na hora de realizar o processo, visto que existem menos arquivos para serem copiados.
 
O backup descrito nesse trecho é denominado:
A
diferencial.
Resposta correta
4- Leia o trecho a seguir:
“[...] a internet das coisas aparece como uma revolução da internet, como um novo paradigma sociocultural e digital, revolucionando desde a interação com a sociedade, até as relações do homem com o meio ambiente, visto que modifica nossa abordagem de objetos físicos e virtuais. A internet das coisas conecta os objetivos do dia a dia à rede, dando-lhes capacidade de comunicação e processamento de dados e, consequentemente, novas funções [...]”.
BERTHOLDI, J. Crimes cibernéticos. Curitiba: Contetus, 2020. p. 55.
 
Considerando o trecho apresentado, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
 
I. ( ) Smart healthcare, com indicadores, em tempo real, da saúde do paciente e alertas médicos é um exemplo de Internet das Coisas (IoT).
II. ( ) Com a expansão da IoT, tornou-se mais difícil monitorar e validar todos os dispositivos na rede.
III. ( ) Nem todos os dispositivos conectados à IoT são considerados endpoints.
IV. ( ) Eletrônicos que podem ser gerenciados pelo celular ou, até mesmo, um aparelho Google assistente são exemplos de IoT.
 
Agora, assinale a alternativa que apresenta a sequência correta.
D
V, V, F, V.
Resposta correta
5- A camada de endpoint forma uma espécie de interface entre o utilizador e os recursos que se conectam à rede. Todos os dias, são adicionados novos dispositivos às nossas redes que estendem a noção do que é um endpoint e onde se situa o perímetro da rede. À medida que os dispositivos se ligam à rede ou saem dela, o perímetro muda, assim, a nossa política de segurança deve se adaptar também. Desse modo, manter a segurança do endpoint
é essencial, visto que muitos dados passam por essa camada.
 
Com base no conteúdo estudado em relação à camada endpoint, analise as afirmativas a seguir:
 
I.Celular.
II. Notebook.
III.Políticasdesegurança.
IV.Tablet.
 
Agora, assinale a alternativa correta em relação a exemplos de endpoint.
A
I, II e IV, apenas.
Resposta correta
6- Há um backup em que os dados ficam disponíveis (salvos) em mais de um lugar. Geralmente, uma cópia é armazenada em uma infraestrutura de rede local, como servidores e data centers, e outra cópia é armazenada em um provedor de nuvem. A grande vantagem de salvar em mais de um lugar é que, em caso de desastres e caso um dos locais armazenados esteja indisponível, haverá outros lugares para baixar a cópia do backup rapidamente.
 
Com base no conteúdo estudado, é possível afirmar que a descrição do trecho se refere a um backup:
E
híbrido.
Resposta correta
7- Leia o trecho a seguir:
“Deverá ser feita a expansão do cabeçalho para que haja acesso ao conteúdo completo, ação fundamental para identificar de onde se originou [...]. Destacamos que, para um resultado eficaz da investigação, a preservação desse cabeçalho é de suma importância, pois, graças ao seu conteúdo, poderá se chegar onde foi originada [...]”.
BOMFATI, C. A.; KOLBE JUNIOR, A. Crimes cibernéticos. Curitiba: Intersaberes, 2020. p. 135.
 
Considerando o trecho apresentado, assinale a alternativa correta.
E
Os autores descrevem como deve ser realizada a investigação de crimes envolvendo o correio eletrônico (e-mail).
 
Resposta correta
8- Leia o trecho a seguir:
“[...] Outro problema sério nos EUA é o fato de os extratos de cartões de crédito virem com o número completo do seu cartão impresso. Basta achar uma fatura de cartão de crédito no lixo e você terá o número do cartão e todos os dados da pessoa (nome completo, endereço etc.). O curioso é que as operadoras de cartão ‘resolveram’ este problema imprimindo um código de verificação de três dígitos na parte de trás do cartão, que não vem impresso na fatura [...]”.
TORRES, G. Rede de computadores. Revista e atualizada. Rio de Janeiro: Novaterra, 2018. p. 709.
 
Considerando o trecho apresentado e o conteúdo do estudo, é correto afirmar que:
A
o autor detalha um exemplo de vulnerabilidade em relação aos cartões emitidos nos EUA, o que acaba facilitando a ocorrência de fraudes.
Resposta correta
9- Leia o trecho a seguir:
“Manter backups completos e atualizados é um elemento importante para os planos de contingência da organização, uma vez que se pode comparar sistemas e dados atuais com os backups em caso de problemas e, em seguida, efetuar a devida recuperação. A política de backups é determinada segundo o grau de importância dos sistemas e informações para o negócio da organização; [...] a fim de assegurar a continuidade dos negócios em casos de desastres ou incidentes de segurança [...]”.
COELHO, F.; ARAÚJO, L.; BEZERRA, E. Gestão da segurança da informação: NBR 27001 e NBR 27002. Rio de Janeiro: Escola Superior de Redes, 2014. p. 117.
 
Com base no conteúdo estudado, assinale a alternativa que apresenta as três maneiras de se realizar um backup.
D
Completo, incremental e diferencial.
Resposta correta
10- Leia o trecho a seguir:
“O objetivo primário [...] é permitir ou bloquear tráfego baseado em regras definidas pelo administrador da rede, funcionando como um filtro. A maioria dos usuários pensa que o objetivo [...] é impedir  ataques e/ou o roubo de dados de um hacker, mas, no geral, este é um objetivo secundário, resultado da configuração  de filtragem que foi efetuada. O que agrava ainda mais este entendimento errado [...] é o fato das pessoas instalarem e acharem que estão ‘protegidas’ [...]”.
TORRES, G. Rede de computadores. Revista e atualizada. Rio de Janeiro: Novaterra, 2018. p. 685.
 
Com base no trecho apresentado e no conteúdo estudado, assinale a alternativa que indica, corretamente, a técnica de proteção de endpoint
descrita no trecho anterior.
Firewall.
Resposta correta

Mais conteúdos dessa disciplina