Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SUMRIO
PGINA
1. Segurana da Informao
03
34
3. Backup
44
4. Questes comentadas
49
65
6. Gabaritos
72
Prezados amigos,
www.estrategiaconcursos.com.br
1/72
Valeu, pessoal!
Prof. Lnin e Prof. Jnior
www.estrategiaconcursos.com.br
2/72
www.estrategiaconcursos.com.br
3/72
www.estrategiaconcursos.com.br
4/72
www.estrategiaconcursos.com.br
5/72
Conceito
Objetivo
Confidencialidade
Propriedade de que a
informao no
esteja disponvel ou
revelada a
indivduos, entidades
ou processos no
autorizados
Integridade
Propriedade de
salvaguarda da
exatido e
completeza de ativos
Proteger informao
contra modificao sem
permisso;
garantir a fidedignidade
das informaes.
www.estrategiaconcursos.com.br
6/72
Disponibilidade
Propriedade de estar
acessvel e utilizvel
sob demanda por
uma entidade
autorizada
Proteger contra
indisponibilidade dos
servios (ou
degradao);
garantir aos usurios
com autorizao, o
acesso aos dados.
www.estrategiaconcursos.com.br
7/72
Origem da
Informao
Destino da
Informao
www.estrategiaconcursos.com.br
8/72
www.estrategiaconcursos.com.br
9/72
www.estrategiaconcursos.com.br
10/72
www.estrategiaconcursos.com.br
11/72
www.estrategiaconcursos.com.br
12/72
www.estrategiaconcursos.com.br
13/72
www.estrategiaconcursos.com.br
14/72
Backdoors
Normalmente um atacante procura garantir uma forma de retornar a
um computador comprometido, sem precisar recorrer aos mtodos
utilizados na realizao da invaso. Na maioria dos casos, tambm
inteno do atacante poder retornar ao computador comprometido sem
ser notado. A esses programas que permitem o retorno de um invasor
a um computador comprometido, utilizando servios criados ou
modificados para este fim, d-se o nome de backdoor.
A forma usual de incluso de um backdoor consiste na disponibilizao
de um novo servio ou substituio de um determinado servio por
uma verso alterada, normalmente possuindo recursos que permitam
www.estrategiaconcursos.com.br
15/72
Rootkits
Um invasor, ao realizar uma invaso, pode utilizar mecanismos para
esconder e assegurar a sua presena no computador comprometido. O
conjunto de programas que fornece estes mecanismos conhecido
como rootkit. muito importante ficar claro que o nome rootkit no
indica que as ferramentas que o compem so usadas para obter
acesso privilegiado (root ou Administrator) em um computador, mas
sim para mant-lo. Isto significa que o invasor, aps instalar o rootkit,
ter acesso privilegiado ao computador previamente comprometido,
sem precisar recorrer novamente aos mtodos utilizados na realizao
da invaso, e suas atividades sero escondidas do responsvel e/ou
dos usurios do computador.
Um rootkit pode fornecer programas com as mais diversas
funcionalidades. Dentre eles, podem ser citados:
programas para esconder atividades e informaes deixadas pelo
invasor (normalmente presentes em todos os rootkits), tais como
arquivos, diretrios, processos, conexes de rede, etc;
backdoors, para assegurar o acesso futuro do invasor ao
computador comprometido (presentes na maioria dos rootkits);
programas para remoo de evidncias em arquivos de logs;
sniffers, para capturar informaes na rede onde o computador
est localizado, como por exemplo senhas que estejam
trafegando em claro, ou seja, sem qualquer mtodo de
criptografia;
scanners, para mapear potenciais vulnerabilidades em outros
computadores.
Vulnerabilidades de Segurana
Nesta aula estaremos dando continuidade ao tema segurana da
informao, j abordado inicialmente na aula demonstrativa. Vamos l?
Um conceito bastante comum para o termo vulnerabilidade:
www.estrategiaconcursos.com.br
16/72
www.estrategiaconcursos.com.br
17/72
www.estrategiaconcursos.com.br
18/72
www.estrategiaconcursos.com.br
19/72
Ataques
Ataque uma alterao no fluxo normal de uma informao que afeta
um dos servios oferecidos pela segurana da informao. Ele
decorrente de uma vulnerabilidade que explorada por um atacante em
potencial.
A figura seguinte representa um fluxo de informaes e quatro ameaas
possveis para a segurana de um sistema de informao:
Interrupo: ataque na transmisso da mensagem, em que o fluxo
de dados interrompido. Um exemplo pode ser a danificao de
componentes de hardware ou a queda do sistema de comunicao por
sabotagem.
Interceptao: este um ataque sobre a confidencialidade. Ocorre
quando uma pessoa no autorizada tem acesso s informaes
confidenciais de outra. Um exemplo seria a captura de dados na rede
ou a cpia ilegal de um arquivo.
Modificao: este um ataque integridade da mensagem. Ocorre
quando uma pessoa no autorizada, alm de interceptar as
mensagens, altera o contedo da mensagem e envia o contedo
alterado para o destinatrio.
www.estrategiaconcursos.com.br
20/72
Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da velha
lbia. No popular o tipo de vigarice mesmo pois assim que muitos
habitantes do underground da internet operam para conseguir senhas
de acesso, nmeros de telefones, nomes e outros dados que deveriam
ser sigilosos.
A engenharia social a tcnica que explora as fraquezas
humanas e sociais, em vez de explorar a tecnologia. Guarde
isso!!!
A tecnologia avana e passos largos mas a condio humana continua
na mesma em relao a critrios ticos e morais. Enganar os outros
deve ter sua origem na pr-histria portanto o que mudou foram
apenas os meios para isso.
Em redes corporativas que so alvos mais apetitosos para invasores, o
perigo ainda maior e pode estar at sentado ao seu lado. Um colega
www.estrategiaconcursos.com.br
21/72
www.estrategiaconcursos.com.br
22/72
Pharming
O Pharming uma tcnica que utiliza o sequestro ou a "contaminao"
do DNS (Domain Name Server) para levar os usurios a um site falso,
alterando o DNS do site de destino. O sistema tambm pode
redirecionar os usurios para sites autnticos atravs de proxies
www.estrategiaconcursos.com.br
23/72
Ataques de senhas
A utilizao de senhas seguras um dos pontos fundamentais para
uma estratgia efetiva de segurana. As senhas garantem que somente
as pessoas autorizadas tero acesso a um
sistema ou rede.
Infelizmente isso nem sempre realidade. As senhas geralmente so
criadas e implementadas pelos prprios usurios que utilizam os
sistemas ou a rede. Palavras, smbolos ou datas fazem com que as
senhas tenham algum significado para os usurios, permitindo que eles
possam facilmente lembr-las. Neste ponto que existe o problema,
pois muitos usurios priorizam a convenincia ao invs da segurana.
Como resultado, eles escolhem senhas que so relativamente simples.
Enquanto isso permite que possam lembrar facilmente das senhas,
tambm facilita o trabalho de quebra dessas senhas por hackers. Em
virtude disso, invasores em potencial esto sempre testando as redes e
sistemas em busca de falhas para entrar. O modo mais notrio e fcil a
ser explorado a utilizao de senhas inseguras.
A primeira linha de defesa, a utilizao de senhas, pode se tornar um
dos pontos mais falhos. Parte da responsabilidade dos administradores
de sistemas garantir que os usurios estejam cientes da necessidade
de utilizar senhas seguras.
www.estrategiaconcursos.com.br
24/72
Sniffing
o processo de captura das informaes da rede por meio de um
software de escuta de rede (sniffer), que capaz de interpretar as
informaes transmitidas no meio fsico. Para isso, a pilha TCP/IP
configurada para atuar em modo promscuo, ou seja, desta forma ir
repassar todos os pacotes para as camadas de aplicao, mesmo que
www.estrategiaconcursos.com.br
25/72
www.estrategiaconcursos.com.br
26/72
www.estrategiaconcursos.com.br
27/72
SYN Flood
O SYN Flood um dos mais populares ataques de negao de servio.
O ataque consiste basicamente em se enviar um grande nmero de
pacotes de abertura de conexo, com um endereo de origem forjado
(IP Spoofing), para um determinado servidor.
O servidor ao receber estes pacotes, coloca uma entrada na fila de
conexes em andamento, envia um pacote de resposta e fica
aguardando uma confirmao da mquina cliente. Como o endereo de
origem dos pacotes falso, esta confirmao nunca chega ao servidor.
O que acontece que em um determinado momento, a fila de
conexes em andamento do servidor fica lotada, a partir da, todos os
pedidos de abertura de conexo so descartados e o servio inutilizado.
Esta inutilizao persiste durante alguns segundos, pois o servidor ao
descobrir que a confirmao est demorando demais, remove a
conexo em andamento da lista. Entretanto se o atacante persistir em
mandar pacotes seguidamente, o servio ficar inutilizado enquanto ele
assim o fizer.
Ataques de Loop
Dentro desta categoria de ataque o mais conhecido o Land. Ele
consiste em mandar para um host um pacote IP com endereo de
origem e destino iguais, o que ocasiona um loop na tabela de conexes
de uma mquina atacada. Para executar um ataque como este, basta
www.estrategiaconcursos.com.br
28/72
Ping of Death
Ele consiste em enviar um pacote IP com tamanho maior que o
mximo permitido (65.535 bytes) para a mquina atacada. O pacote
enviado na forma de fragmentos (porque nenhuma rede permite o
trfego de pacotes deste tamanho), e quando a mquina destino tenta
montar estes fragmentos, inmeras situaes podem ocorrer: a
maioria trava, algumas reinicializam, outras exibem mensagens no
console, etc.
www.estrategiaconcursos.com.br
29/72
www.estrategiaconcursos.com.br
30/72
Hybrid IDS
Combina as 2 solues anteriores!!
www.estrategiaconcursos.com.br
31/72
www.estrategiaconcursos.com.br
32/72
Fique ligado!
Existem ameaas das quais o firewall NO PODE proteger:
www.estrategiaconcursos.com.br
33/72
www.estrategiaconcursos.com.br
34/72
www.estrategiaconcursos.com.br
35/72
Texto (smbolos)
Tabela ASCII
Binrio
Algoritmo = Ascii+10
Texto Cifrado
P
80
1010000
90
Z
A
65
1000001
75
K
S
83
1010011
93
]
S
83
1010011
93
]
E
69
1000101
79
O
I
73
1001001
83
S
www.estrategiaconcursos.com.br
36/72
!
33
100001
43
+
www.estrategiaconcursos.com.br
37/72
www.estrategiaconcursos.com.br
38/72
www.estrategiaconcursos.com.br
39/72
www.estrategiaconcursos.com.br
40/72
www.estrategiaconcursos.com.br
41/72
www.estrategiaconcursos.com.br
42/72
www.estrategiaconcursos.com.br
43/72
3. Backup
O procedimento de backup (cpia de segurana) pode ser descrito de
forma simplificada como copiar dados de um dispositivo para o outro com
o objetivo de posteriormente recuperar as informaes, caso haja algum
problema.
Ou seja, copiar nossas fotos digitais, armazenadas no HD (disco rgido),
para um DVD fazer backup. Se houver algum problema com o HD ou se
acidentalmente apagarmos as fotos, podemos ento restaurar os arquivos
a partir do DVD. Nesse exemplo, chamamos as cpias das fotos no DVD
de cpias de segurana ou backup. Chamamos de restaurao o processo
de copiar os dados de volta ao local original.
No Windows XP, por exemplo, tem-se o software Microsoft Backup, que ir
ajud-lo nesta tarefa. Ao clicar com o boto direito do mouse no cone de
um arquivo do Windows XP, e selecionar a opo Propriedades; em
seguida, guia geral ->Avanado, ser exibida uma caixa o arquivo est
pronto para ser arquivado, marcada como padro (No Windows XP, leiase arquivo morto).
www.estrategiaconcursos.com.br
44/72
Backup
arquivo
do
Backup
imagem
sistema
da
do
Descrio
O Backup do Windows permite fazer cpias dos
arquivos de dados para todas as pessoas que usam o
computador. Voc pode permitir que o Windows
escolha o que ser includo no backup ou pode
selecionar unidades, bibliotecas ou pastas individuais
para o backup. Por padro, os backups so criados
periodicamente. Voc pode alterar o agendamento e
criar um backup manualmente em qualquer momento.
Uma vez configurado o Backup do Windows, o
Windows mantm o controle dos arquivos e das pastas
que so novas ou modificadas e as adiciona ao backup.
O Backup do Windows oferece a capacidade de criar
uma imagem do sistema, que uma imagem exata de
uma unidade. Uma imagem do sistema inclui o
Windows e as configuraes do sistema, os programas
e os arquivos. Voc poder usar uma imagem do
sistema para restaurar o contedo do computador, se
um dia o disco rgido ou o computador pararem de
funcionar. Quando voc restaura o computador a partir
www.estrategiaconcursos.com.br
45/72
Verses
anteriores
Restaurao do
sistema
Descrio
de uma imagem do sistema, trata-se de uma
restaurao completa; no possvel escolher itens
individuais para a restaurao, e todos os atuais
programas, as configuraes do sistema e os arquivos
sero substitudos. Embora esse tipo de backup inclua
arquivos pessoais, recomendvel fazer backup dos
arquivos regularmente usando o Backup do Windows, a
fim de que voc possa restaurar arquivos e pastas
individuais conforme a necessidade. Quando voc
configurar um backup de arquivos agendado, poder
escolher se deseja incluir uma imagem do sistema.
Essa imagem do sistema inclui apenas as unidades
necessrias execuo do Windows. Voc poder criar
manualmente uma imagem do sistema se quiser incluir
unidades de dados adicionais.
As verses anteriores so cpias de arquivos e pastas
que o Windows salva automaticamente como parte da
proteo do sistema. Voc pode usar verses
anteriores para restaurar arquivos ou pastas que
modificou ou excluiu acidentalmente ou que estavam
danificados. Dependendo do tipo de arquivo ou pasta,
voc pode abrir, salvar em um local diferente ou
restaurar uma verso anterior. As verses anteriores
podem ser teis, mas no devem ser consideradas
como um backup porque os arquivos so substitudos
por novas verses e no estaro disponveis se a
unidade vier a falhar.
A Restaurao do Sistema o ajuda a restaurar arquivos
do sistema do computador para um ponto anterior no
tempo. uma forma de desfazer alteraes do sistema
no computador sem afetar os arquivos pessoais, como
email, documentos ou fotos. A Restaurao do Sistema
usa um recurso chamado proteo do sistema para
criar e salvar regularmente pontos de restaurao no
computador. Esses pontos de restaurao contm
informaes sobre as configuraes do Registro e
outras informaes do sistema que o Windows usa.
Tambm possvel criar pontos de restaurao
manualmente.
www.estrategiaconcursos.com.br
46/72
INCREMENTAL
www.estrategiaconcursos.com.br
47/72
DIFERENCIAL
www.estrategiaconcursos.com.br
48/72
www.estrategiaconcursos.com.br
49/72
www.estrategiaconcursos.com.br
50/72
www.estrategiaconcursos.com.br
51/72
totalizando,
Comentrios
Item Correto. A boa prtica para criao de uma senha forte indica que
necessrio evitar o uso do prprio nome, datas de nascimento, sequncia
de nmeros ou letras. O ideal utilizar de forma conjunta letras
(maisculas
e
minsculas),
nmeros
e
smbolos,
totalizando,
preferencialmente, mais de seis caracteres.
GABARITO: C.
12. (CESPE/2013/TJDFT/Tcnico Judicirio-Administrativa/Q36)
Autenticidade um critrio de segurana para a garantia do
reconhecimento da identidade do usurio que envia e recebe uma
informao por meio de recursos computacionais.
COMENTRIOS
Cuidado. A autenticidade para quem envia. Ela garante a procedncia da
mensagem, no que quem recebeu o destinatrio correto.
GABARITO: E.
13. (CESPE/2013/TJDFT/Tcnico Judicirio-Administrativa/Q37)
Nobreak um equipamento que mantm, durante determinado tempo,
em caso de falta de energia eltrica na rede, o funcionamento de
computadores que a ele estiverem conectados.
COMENTRIOS
O nobreak um equipamento que fornece energia aos equipamentos
ligados a ele. Caso ocorra alguma interrupo no fornecimento normal de
energia, o nobreak assume o fornecimento para que o sistema no se
desligue. Normalmente, ele possui baterias que permitem a manuteno
do sistema em funcionamento por algum tempo aps a falha no
fornecimento da energia. Item correto.
GABARITO: C.
14. (CESPE/2013/TJDFT/Tcnico Judicirio-Administrativa/Q38)
Nas empresas, um mesmo endereo IP , geralmente, compartilhado
por um conjunto de computadores, sendo recomendvel, por
segurana, que dez computadores, no mximo, tenham o mesmo
endereo IP.
COMENTRIOS
www.estrategiaconcursos.com.br
52/72
www.estrategiaconcursos.com.br
53/72
www.estrategiaconcursos.com.br
54/72
www.estrategiaconcursos.com.br
55/72
www.estrategiaconcursos.com.br
56/72
25.
(CESPE/2012/Cmara dos Deputados/Tcnico em Material
e Patrimnio) Para garantir que os computadores de uma rede local
no sofram ataques vindos da Internet, necessria a instalao
de firewalls em todos os computadores dessa rede.
Comentrios
Nada disso. O firewall eficiente se instalado em um ponto nico de
entrada da rede.
Em poucas palavras, podemos dizer que o firewall um sistema para
controlar o acesso s redes de computadores, e foi desenvolvido para
evitar acessos no autorizados em uma rede local ou rede privada de uma
corporao. A norma internacional sobre o tema (RFC 2828) define o
termo firewall como sendo uma ligao entre redes de computadores que
restringem o trfego de comunicao de dados entre a parte da rede que
est dentro ou antes do firewall, protegendo-a assim das ameaas da
rede de computadores que est fora ou depois do firewall.
Esse mecanismo de proteo geralmente utilizado para proteger uma
rede menor (como os computadores de uma empresa) de uma rede maior
(como a Internet). O firewall funciona como sendo uma ligao entre
redes de computadores que restringem o trfego de comunicao de
dados entre a parte da rede que est dentro ou antes do firewall,
protegendo-a assim das ameaas da rede de computadores que est
fora ou depois do firewall.
GABARITO: E.
26.
(CESPE/2012/Cmara dos Deputados/Tcnico em Material
e Patrimnio) Julgue o item que se segue, acerca de procedimentos e
conceitos de segurana da informao. Ao se realizar um procedimento
de backup de um conjunto arquivos e pastas selecionados, possvel
que o conjunto de arquivos e pastas gerado por esse procedimento
ocupe menos espao de memria que aquele ocupado pelo conjunto de
arquivos e pastas de que se fez o backup.
Comentrios
Sim, possvel. Em primeiro lugar comum usar tcnicas de
compactao de dados para que o backup ocupe menos espao do que
aquele utilizado pelos arquivos separadamente. Mas, ainda que este ponto
seja controverso nesta questo, pois a mesma no citou nada a respeito,
o processo de backup geralmente realiza a desfragmentao dos arquivos,
gravando-os de forma sequencial e aproveitando ao mximo o espao
disponvel no sistema do disco.
www.estrategiaconcursos.com.br
57/72
GABARITO: E.
Prof. Lnin e Jnior
www.estrategiaconcursos.com.br
58/72
28.
(CESPE/2012/TRE-RJ/Tcnico Judicirio Administrativa)
Com relao segurana da informao, julgue o prximo item.
Pharming um tipo de golpe em que h o furto de identidade do
usurio e o golpista tenta se passar por outra pessoa, assumindo uma
falsa identidade roubada, com o objetivo de obter vantagens indevidas.
Para evitar que isso acontea, recomendada a utilizao de firewall,
especificamente, o do tipo personal firewall.
Comentrio
O Pharming uma tcnica que utiliza o sequestro ou a "contaminao" do
DNS (Domain Name Server) para levar os usurios a um site falso,
alterando o DNS do site de destino. O sistema tambm pode redirecionar
os usurios para sites autnticos atravs de proxies controlados pelos
phishers, que podem ser usados para monitorar e interceptar a digitao.
Os sites falsificados coletam nmeros de cartes de crdito, nomes de
contas, senhas e nmeros de documentos. Isso feito atravs da exibio
de um pop-up para roubar a informao antes de levar o usurio ao site
real. O programa mal-intencionado usa um certificado auto-assinado para
fingir a autenticao e induzir o usurio a acreditar nele o bastante para
inserir seus dados pessoais no site falsificado.
Outra forma de enganar o usurio sobrepor a barra de endereo e status
de navegador para induzi-lo a pensar que est no site legtimo e inserir
suas informaes.
Os phishers utilizam truques para instalar programas criminosos nos PCs
dos consumidores e roubar diretamente as informaes. Na maioria dos
casos, o usurio no sabe que est infectado, percebendo apenas uma
ligeira reduo na velocidade do computador ou falhas de funcionamento
atribudas a vulnerabilidades normais de software. Um software de
segurana uma ferramenta necessria para evitar a instalao de
programas criminosos se o usurio for atingido por um ataque.
GABARITO: E.
29.
(CESPE/2012/TRE-RJ/Analista Judicirio Administrativa
"Sem Especialidade") A respeito de segurana da informao, julgue
o item subsequente. possvel executar um ataque de desfigurao
(defacement) que consiste em alterar o contedo da pgina web de
um stio aproveitando-se da vulnerabilidade da linguagem de
programao ou dos pacotes utilizados no desenvolvimento de
aplicao web.
Comentrio
www.estrategiaconcursos.com.br
59/72
www.estrategiaconcursos.com.br
60/72
www.estrategiaconcursos.com.br
61/72
aes
bsicas
para
segurana
de
GABARITO: C.
36. (CESPE/2012/PF/PAPILOSCOPISTA)
Uma
caracterstica
desejada para o sistema de backup que ele permita a restaurao
rpida das informaes quando houver incidente de perda de dados.
Assim, as mdias de backup devem ser mantidas o mais prximo
possvel do sistema principal de armazenamento das informaes.
Comentrios
Manter as mdias o mais prximo possvel do sistema principal de
armazenamento? No mesmo! Se a ideia manter os dados em
segurana de forma a possibilitar restaurar em caso de perda, como
www.estrategiaconcursos.com.br
62/72
www.estrategiaconcursos.com.br
63/72
www.estrategiaconcursos.com.br
64/72
5. (CESPE/2014/MDIC/AGENTE
ADMINISTRATIVO/Q.26)
O
comprometimento do desempenho de uma rede local de computadores
pode ser consequncia da infeco por um worm.
6. (CESPE/2014/MDIC/AGENTE
ADMINISTRATIVO/Q.27)
Os
antivrus, alm da sua finalidade de detectar e exterminar vrus de
computadores, algumas vezes podem ser usados no combate a
spywares.
www.estrategiaconcursos.com.br
65/72
www.estrategiaconcursos.com.br
66/72
18. (CESPE/2013/TJDFT/Nvel
Superior/Q27)
A
autoridade
certificadora, que atua como um tipo de cartrio digital, responsvel
por emitir certificados digitais.
www.estrategiaconcursos.com.br
67/72
24.
(CESPE/2012/Cmara dos Deputados/Tcnico em Material
e Patrimnio) Os worms, assim como os vrus, infectam
computadores, mas, diferentemente dos vrus, eles no precisam de
um programa hospedeiro para se propagar.
25.
(CESPE/2012/Cmara dos Deputados/Tcnico em Material
e Patrimnio) Para garantir que os computadores de uma rede local
no sofram ataques vindos da Internet, necessria a instalao
de firewalls em todos os computadores dessa rede.
26.
(CESPE/2012/Cmara dos Deputados/Tcnico em Material
e Patrimnio) Julgue o item que se segue, acerca de procedimentos e
conceitos de segurana da informao. Ao se realizar um procedimento
de backup de um conjunto arquivos e pastas selecionados, possvel
que o conjunto de arquivos e pastas gerado por esse procedimento
ocupe menos espao de memria que aquele ocupado pelo conjunto de
arquivos e pastas de que se fez o backup.
27.
(CESPE/2012/TRE-RJ/Tcnico Judicirio Administrativa)
Com relao segurana da informao, julgue o prximo item.
Recomenda-se utilizar antivrus para evitar phishing-scam, um tipo de
golpe no qual se tenta obter dados pessoais e financeiros de um
usurio.
www.estrategiaconcursos.com.br
68/72
29.
(CESPE/2012/TRE-RJ/Analista Judicirio Administrativa
"Sem Especialidade") A respeito de segurana da informao, julgue
o item subsequente. possvel executar um ataque de desfigurao
(defacement) que consiste em alterar o contedo da pgina web de
um stio aproveitando-se da vulnerabilidade da linguagem de
programao ou dos pacotes utilizados no desenvolvimento de
aplicao web.
30.
(CESPE/2012/TRE-RJ/Analista Judicirio Administrativa
"Sem Especialidade") A respeito de segurana da informao, julgue
o item subsequente. Nos procedimentos de backup, recomendvel
que as mdias do backup sejam armazenadas no mesmo local dos
dados de origem, a fim de tornar a recuperao dos dados mais rpida
e eficiente.
www.estrategiaconcursos.com.br
69/72
36. (CESPE/2012/PF/PAPILOSCOPISTA)
Uma
caracterstica
desejada para o sistema de backup que ele permita a restaurao
rpida das informaes quando houver incidente de perda de dados.
Assim, as mdias de backup devem ser mantidas o mais prximo
possvel do sistema principal de armazenamento das informaes.
38. (CESPE/2012/PF/PAPILOSCOPISTA)
Os
processos
de
informao fundamentam-se em dado, informao e conhecimento,
sendo este ltimo o mais valorado dos trs, por ser composto por
experincias tcitas, ideias e valores, alm de ser dinmico e acessvel
www.estrategiaconcursos.com.br
70/72
www.estrategiaconcursos.com.br
71/72
6. Gabaritos
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
www.estrategiaconcursos.com.br
72/72