Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
andrecastroprofessor@gmail.com
@ProfAndreCastro
3. Redes de computadores: Modelo de referência OSI. Tecnologia de rede Ethernet e sem fio (wireless).
Elementos de interconexão de redes (hubs, switches, roteadores). Redes locais virtuais (VLANs). Protocolo TCP/IP
versões 4 e 6. Conceitos dos principais serviços de rede: DNS; DHCP; HTTP e HTTPS; SMTP.
Segurança da Informação
Prof. André Castro
FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE
Um projetista de redes adotou no seu projeto uma das topologias de rede mais comuns atualmente, que é a que
utiliza cabos de par trançado e um ponto central na rede, no qual é colocado um concentrador. Essa topologia de
rede é conhecida como
A Anel
B Árvore
C Estrela
D Malha
E Ponto a ponto
Gabarito: C
DICA DO PROFESSOR ANDRÉ CASTRO
Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE
Diversos elementos de interconexão de redes de computadores são utilizados atualmente, como hubs,
repetidores, bridges, switches e roteadores. Considerando os elementos tipicamente utilizados, é correto afirmar
que
A um roteador possibilita que pacotes sejam trocados entre redes separadas, lendo a informação de endereço
para determinar o seu destino final, baseando-se na política prevista na sua tabela de roteamento.
B um repetidor regenera o sinal de comunicação, desmontando e remontando os pacotes recebidos, buscando
alterá-los para eliminar ruídos, erros e corrupções existentes no sinal original, tornando a comunicação mais
robusta.
C um hub passivo faz com que os pacotes sejam encaminhados apenas ao destinatário final, diminuindo o
tráfego e provendo mais segurança, pois os pacotes não passam por vários computadores até encontrar o
destinatário final.
D um switch faz com que os pacotes passem por vários computadores da rede até encontrar o destinatário final,
mas coloca uma camada de criptografia para diminuir os problemas de segurança advindos dessa prática.
E uma bridge não possui a capacidade de isolamento de tráfego por segmento de rede, aumentando o tráfego
em redes locais.
Gabarito: A
FCC - 2018 - SEFAZ-SC - AUDITOR-FISCAL DA RECEITA ESTADUAL - TECNOLOGIA DA
INFORMAÇÃO (PROVA 3)
O Auditor Fiscal foi designado para especificar a aquisição de um dispositivo de rede de computadores para
realizar a interconexão e a comunicação entre uma rede Ethernet e uma rede Token-Ring. O dispositivo
especificado pelo Auditor deve ser
A HUB.
B Firewall.
C Switch.
D Roteador.
E Bridge.
Gabarito: E
FCC – 2017 – DPE-RS – TECNICO - INFORMÁTICA
Considerando o modelo de referência OSI − Open System Interconnection, o correto mapeamento dos
dispositivos de rede Roteador, Bridge, Switch e Repetidor nas camadas OSI é, respectivamente,
a) 4; 3; 2; 1.
b) 3; 3; 2; 2.
c) 3; 2; 3; 2.
d) 3; 2; 2; 1.
e) 4; 2; 3; 2.
Gabarito: D
FCC – 2017 – DPE-RS – TECNICO - INFORMÁTICA
Em uma empresa há uma LAN subdividida em muitas VLANs, que, por sua vez, encontram-se configuradas em
subredes distintas. Deseja-se utilizar um único equipamento no core desta rede para prover roteamento inter-
VLANs entre estas subredes. Uma solução simples, rápida e eficiente é a utilização de um
a) switch L2.
b) switch L3.
c) router L4.
d) access point.
e) router L6.
Gabarito: B
DICA DO PROFESSOR ANDRÉ CASTRO
COLISÃO BROADCAST
Hub ou 1 1
Repetidor
Switch ou N (Portas) 1
Bridge
Gabarito: A
FCC - 2018 - SEFAZ-SC - AUDITOR-FISCAL DA RECEITA ESTADUAL - TECNOLOGIA DA
INFORMAÇÃO (PROVA 3)
Com o objetivo de melhorar a segurança e o desempenho de uma rede local de computadores (LAN), o
Administrador da rede implantou o recurso de VLAN utilizando o padrão IEEE 802.1Q. A característica dessa
implantação é a utilização
A do campo Porta Destino do protocolo IP para identificar a VLAN.
B de tags nos quadros Ethernet para identificar a VLAN.
C do campo de Endereço Destino do protocolo IP para identificar a VLAN.
D de uma máscara de sub-rede para distinguir a VLAN.
E do conceito de Classe de endereço IP para distinguir a VLAN.
Gabarito: B
FCC – 2017 – DPE-RS – ANALISTA – SEGURANÇA DA INFORMAÇÃO
Considere, por hipótese, que a Defensoria Pública possua diversos setores conectados a uma rede local interna e
teve um crescimento acelerado que impossibilitou um projeto ordenado de expansão da rede. Os funcionários
de cada setor encontram-se dispersos pelos andares da sede. É necessário organizar um domínio para cada setor
da Defensoria. Um Técnico sugeriu a configuração apresentada na figura abaixo.
Nesta configuração sugerida pelo Técnico, a rede interna da Defensoria é
a) transformada em várias VPNs com um dispositivo concentrador central.
b) subdividida em DMZs, com um dispositivo de segurança central com função de roteamento e firewall.
c) segmentada em uma VPN para a Corregedoria e duas DMZs para o Conselho Superior e para a Subdefensoria.
d) subdividida em uma VLAN para a Corregedoria, uma VPN para o Conselho Superior e uma DMZ para a
Subdefensoria.
e) segmentada em VLANs, uma para cada setor.
Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
FCC – 2017 – DPE-RS – ANALISTA – SEGURANÇA DA INFORMAÇÃO
Wi-Fi é um tipo de rede local que possui dois modos básicos de operação:
As redes Wi-Fi
a) por se comunicarem usando ADSL, apresentam problemas de segurança, pois os dados transmitidos por
clientes legítimos podem ser interceptados por qualquer pessoa próxima usando um notebook ou tablet.
b) no modo de operação I, ou ad hoc, apresentam custos menores que a comunicação por cabos, pois a antena
de acesso pode atingir até 50 Km.
c) no modo de operação I, podem utilizar como dispositivo concentrador um Access Point ou um roteador
wireless. Deve-se usar WPA2 sempre que disponível, mas caso o dispositivo não tenha este recurso, deve-se
utilizar no mínimo WPA.
d) no modo de operação II é denominada rede Wi-Fi aberta, sendo propositadamente protegida contra
atacantes que desejam interceptar o tráfego e coletar dados pessoais ou desviar a navegação para sites falsos.
e) são utilizadas para acesso metropolitano, através do padrão wireless fixo, quando uma antena é montada no
local do assinante. A antena é armada em um telhado ou poste, de forma idêntica à comunicação por satélite.
Gabarito: C
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
Gabarito: D
DICA DO PROFESSOR ANDRÉ CASTRO
ENDEREÇOS PRIVADOS
• 10.0.0.0/8 – 10.0.0.0 a 10.255.255.255 (16.177.216 hosts)
• 172.16.0.0/12 – 172.16.0.0 a 172.31.255.255 (1.048.576 hosts)
• 192.168.0.0/16 – 192.168.0.0 a 192.168.255.255 (65.536 hosts)
Gabarito: B
FCC - 2019 - SEMEF MANAUS - AM - TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO DA FAZENDA
MUNICIPAL
Uma rede local de computadores (LAN) que utiliza endereçamento IPv4 Classe C, foi segmentada conforme
segue: Rede1: 192.168.1.96/27
A 62.
B 30.
C 14.
D 96.
E 20.
Gabarito: B
FCC - 2019 - SEFAZ-BA - AUDITOR FISCAL - TECNOLOGIA DA INFORMAÇÃO - PROVA II
Com uma rede IPv4 de Classe C 204.17.5.0 com máscara 255.255.255.224, um Auditor Fiscal da área de
Tecnologia da Informação poderá criar sub-redes com endereços de host úteis possíveis de serem atribuídos a
dispositivos. O número máximo de sub-redes e de endereços de host úteis para cada sub-rede que o Auditor
poderá usar são, respectivamente,
A 32 e 6.
B 16 e 14.
C 8 e 30.
D 4 e 62.
E 2 e 126.
Gabarito: C
FCC – 2017 – TRE-BA – ANALISTA JUDICIÁRIO – ANÁLISE DE SISTEMAS
Para a implantação de uma rede local de computadores − LAN utilizando o IPv4, o Analista de Tecnologia da
Informação decidiu por utilizar a seguinte máscara de sub-rede na notação CIDR:
192.168.0.0/26
Se considerarmos a divisão tradicional de Classes do IPv4, a máscara utilizada estabelece que a rede local é
formada de
a) 2 subredes com 62 endereços cada.
b) 2 subredes com 126 endereços cada.
c) 2 subredes com 252 endereços cada.
d) 4 subredes com 126 endereços cada.
e) 4 subredes com 62 endereços cada.
Gabarito: E
FCC – 2017 – TRE-BA – ANALISTA JUDICIÁRIO – ANÁLISE DE SISTEMAS
O administrador de uma rede com IP igual a 192.168.15.0/24 acrescentou um bite na máscara de sub-rede
padrão, tornando-a igual a 255.255.255.128.
Gabarito: D
DICA DO PROFESSOR ANDRÉ CASTRO
ENDEREÇOS PRIVADOS
• 10.0.0.0/8 – 10.0.0.0 a 10.255.255.255 (16.177.216 hosts)
• 172.16.0.0/12 – 172.16.0.0 a 172.31.255.255 (1.048.576 hosts)
• 192.168.0.0/16 – 192.168.0.0 a 192.168.255.255 (65.536 hosts)
FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE
Sobre o protocolo IPv6, é correto afirmar que
A a sua implantação só ocorrerá após a substituição total do IPv4.
B ele prevê cinco classes: A, B, C, D e E.
C o endereçamento que ele prevê envolve 256 bits
D o endereço IPv6 2011:0fef:ba43::1234 é o mesmo que 2011:0fef:ba43:0000:0000:0000:0000:1234.
E um endereço IPv6 é normalmente escrito como oito grupos de três dígitos hexadecimais
Gabarito: D
FCC - 2019 - SEFAZ-BA - AUDITOR FISCAL - ADMINISTRAÇÃO, FINANÇAS E CONTROLE INTERNO
- PROVA II
Solicitou-se a um Auditor analisar os endereços IP listados abaixo.
Sufixo DNS específico de conexão: Endereço IPv6 .................... : 2804:14c:122:86k6::1008 Endereço IPv6
.................... : 2804:14c:122:86b6:9d9d:91c0:a266:c8b8 Endereço IPv6 Temporário........... :
2804:14c:122:86b6:6157:ba6e:cb64:37e2 Endereço IPv6 de link local ....... : fe80::9d9d:91c0:a266:c8b8%7
Endereço IPv4.........................: 192.168.0.21 Máscara de Sub-rede ............................. : 255.255.255.0 Gateway
Padrão.................... : fe80::ea20:e2ff:fe0f:c832%7
Ele concluiu corretamente que o endereço
A 192.168.0.21 está incorreto, pois um endereço IPv4 precisa ter sempre 3 algarismos separados por pontos.
B 255.255.255.0 está incorreto, pois os valores do endereço IPv4 não podem passar de 192.
C 2804:14c:122:86k6::1008 está incorreto, pois as letras possíveis em um endereço IPv6 vão de a até f.
D 2804:14c:122:86b6:6157:ba6e:cb64:37e2 está incorreto, pois um endereço IPv6 deve iniciar por 2019, que é o
ano atual.
E fe80::9d9d:91c0:a266:c8b8%7 está incorreto, pois possui o sinal dois-pontos duplicado.
Gabarito: C
FCC - 2018 - SEFAZ-SC - AUDITOR-FISCAL DA RECEITA ESTADUAL - TECNOLOGIA DA
INFORMAÇÃO (PROVA 3)
Um Administrador de um computador com interface de rede compatível com IPv6 deseja saber se a interface
está em funcionamento. Para essa verificação ele deve utilizar o comando ping para o endereço:
A FC00::
B ::0
C FD00::
D ::1
E FE00::
Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
IPv4 IPv6
Endereço de 32 bits Endereço de 128 bits
IPSec opcional IPSec obrigatório
Implementação restrita de QoS Utiliza o campo Flow Label para QoS
Fragmentação nos roteadores Fragmentação somente na origem
Possui campo opcional no cabeçalho Requisitos opcionais são implementados em
cabeçalhos de extensão
ARP utiliza Broadcast Utiliza mensagens Neighbor Discovery
IGMP utilizado em grupos em redes locais Utiliza agora o Multicast Listener Discovery
Gabarito: D
DICA DO PROFESSOR ANDRÉ CASTRO
FCC – 2017 – DPE-RS – TECNICO - INFORMÁTICA
Embora estejam simplificadas, estas etapas fazem parte do estabelecimento de uma conexão entre cliente e
servidor, usando um processo conhecido como three-way handshake, por meio do protocolo
a) IP.
b) FTP.
c) SMTP.
d) HTTP.
e) TCP.
Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
Estabelecimento de Conexão Finalização de Conexão
DICA DO PROFESSOR ANDRÉ CASTRO
Serviço Porta
FTP – DADOS 20
FTP – CONTROLE 21
SSH 22
TELNET 23
SMTP 25
DNS 53
HTTP 80
POP3 110
IMAP 143
SNMP 161
SNMP (TRAP) 162
HTTPS 443
IMAPS 993
RDP 3389
DICA DO PROFESSOR ANDRÉ CASTRO
Gabarito: D
FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE
Gabarito: D
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
SMTP POP3 IMAP
Função Envio Recepção Recepção
Porta Porta 25 Porta 110 Porta 143
Característica 1 Store-and-Forward Retém mensagem Armazena a msg.
no cliente no cliente ou
(download) servidor ou ambos
Característica 2 Modelo Req. Modelo Req. Permite o Acesso
Resposta Resposta múltiplo
Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
Segurança da Informação
Prof. André Castro
FCC – 2019 – FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA
INFORMAÇÃO DA FAZENDA MUNICIPAL - SUPORTE
No processo da assinatura digital, a propriedade que identifica qualquer alteração no documento e faz com que
a assinatura não seja mais reconhecida garantindo, assim, a inalterabilidade, é denominada
A autenticidade
B autoria
C integridade
D não repúdio.
E irretratabilidade
Gabarito: C
FCC – 2017 – DPE-RS – ANALISTA – INFRAESTRUTURA E REDES
Em segurança da informação, o recurso de assinatura digital tem como objetivo atender os atributos de
a) integridade e autenticidade.
b) confidencialidade e disponibilidade.
c) disponibilidade e integridade.
d) autenticidade e confidencialidade.
e) integridade e confidencialidade.
Gabarito: A
FCC - 2018 - SEFAZ-SC - AUDITOR-FISCAL DA RECEITA ESTADUAL - TECNOLOGIA DA
INFORMAÇÃO (PROVA 3)
Suponha que se deseje implantar o esquema de acesso ao sistema da Secretaria de Estado da Fazenda utilizando
a autenticação baseada em dois fatores diferentes. Para tanto, os possíveis fatores são:
A PIN e frase de segurança.
B Senha e PIN.
C Token e Impressão digital.
D Impressão digital e padrão de retina.
E Cartão de identificação e Token.
Gabarito: C
FCC - 2018 - SEFAZ-SC - AUDITOR-FISCAL DA RECEITA ESTADUAL - TECNOLOGIA DA
INFORMAÇÃO (PROVA 3)
Dentre os dois principais tipos de criptografia, a vantagem da criptografia de chave simétrica, com relação à
criptografia de chave pública, é a
A garantia do não repúdio do remetente.
B complexidade do algoritmo de criptografia, o que dificulta a sua quebra.
C facilidade de gerenciamento e compartilhamento da chave.
D maior velocidade para criptografar a informação.
E capacidade de autenticar o remetente.
Gabarito: D
FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE
Conhecendo a vulnerabilidade do algoritmo de criptografia DES, um Assistente de TI decidiu utilizar o AES que
realiza a criptografia com chave de até
A 128 bits e blocos de dados de 256 bits.
B 256 bits e blocos de dados de 128 bits.
C 256 bits e blocos de dados de 256 bits.
D 192 bits e blocos de dados de 256 bits.
E 192 bits e blocos de dados de 128 bits.
Gabarito: B
DICA DO PROFESSOR ANDRÉ CASTRO
DES 3DES AES
Bloco 64 bits 64 bits 128 bits
Chave Bruta 64 bits 128 bits (2 chaves distintas) 128, 192 ou 256 bits
192 bits (3 chaves distintas)
Chave efetiva 56 bits 112 bits (2 chaves distintas) Armazena a msg. no
168 bits (3 chaves distintas) cliente ou servidor ou
ambos
Conceitos S-box S-box Substituição e
permutação
FCC - 2018 - SEFAZ-SC - AUDITOR-FISCAL DA RECEITA ESTADUAL - TECNOLOGIA DA
INFORMAÇÃO (PROVA 3)
A correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando
preferencialmente os de maior comprimento do resumo de saída, é:
A MD5 e SHA-1.
B RIPEMD e SHA-1.
C MD5 e SHA-2.
D SHA-2 e MD5.
E SHA-1 e SHA-2.
Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO
FCC – 2017 – DPE-RS – ANALISTA – SEGURANÇA DA INFORMAÇÃO
Considere o texto abaixo.
Este mecanismo de cálculo é utilizado na computação forense para calcular assinaturas sobre arquivos de dados
de forma a permitir verificar alterações nestes arquivos no futuro. Dessa forma, quando um arquivo de dados é
utilizado como prova de crime, o valor gerado pela aplicação deste método de cálculo sobre este arquivo estará
garantido para análises futuras. Se o valor calculado quando este arquivo foi obtido coincidir com o valor
calculado quando este arquivo for analisado no futuro, pode-se concluir que o arquivo está íntegro e não foi
alterado.
(Adaptado de: http://www.infocrime.com.br)
O mecanismo de cálculo citado no texto e o nome de um algoritmo que pode ser utilizado por este mecanismo
são, respectivamente,
a) hash e SHA-256.
b) criptografia assimétrica e MD5.
c) criptografia simétrica e DES.
d) hash e RSA. Gabarito: A
e) criptografia assimétrica e RSA.
FCC – 2017 – DPE-RS – ANALISTA – SEGURANÇA DA INFORMAÇÃO
Considere que a Defensoria Pública optou por utilizar um sistema de armazenamento de dados em rede baseado
no RAID 1. Nesse sistema,
a) os dados são divididos em pequenos segmentos e distribuídos entre os discos, por isso é denominado
striping. Trata-se de um nível que oferece proteção contra falhas, já que trabalha com redundância.
b) se há dois discos com 1TB cada, apenas 500 MB fica reservado para redundância de dados, pois não há a
restrição de funcionamento de discos em pares como no RAID 0.
c) a limpeza dos dados é feita em tempo real, o que implica na dispensa de realização de backup, uma vez que a
segunda unidade de disco funciona como cópia de segurança da primeira unidade.
d) o processo de gravação ocorre duas vezes, uma em cada unidade. Assim, pode oferecer segurança aos dados,
sendo adequado para proteger o sistema de falhas físicas das unidades.
e) ao invés de existir uma unidade de armazenamento inteira como réplica, os próprios discos servem de
proteção. Deste modo, pode-se montar o sistema com quantidade ímpar de unidades.
Gabarito: D
FCC – 2017 – DPE-RS – ANALISTA – SEGURANÇA DA INFORMAÇÃO
O Analista de Tecnologia da Informação decidiu por implantar o sistema RAID nível 5, pois atende ao requisito de
prover redundância, sendo também um dos mais difundidos. Para efetivar a implantação, a quantidade de Discos
Rígidos que o Analista deve adquirir é de pelo menos,
a) 2
b) 5
c) 4
d) 3
e) 6
Gabarito: D
DICA DO PROFESSOR ANDRÉ CASTRO
RAID 10 RAID 01
FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE
Considere que a Fazenda Municipal utiliza o esquema de backup do tipo diferencial dos seus dados. Para realizar
a recuperação desse backup o Assistente de TI deve utilizar
A apenas o último backup diferencial.
B o último backup completo e o último backup diferencial.
C apenas os backups diferenciais.
D o último backup completo e todos os backups diferenciais.
E apenas o último backup completo.
Gabarito: B
FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE
No contexto da segurança da informação existem a política e o plano de backup. Uma política de backup deve
A estabelecer a periodicidade do backup.
B definir o local de armazenamento do backup.
C estabelecer o tipo de criptografia a ser utilizado no backup.
D definir os requisitos da organização para o backup.
E estabelecer como a mídia de backup será testada.
Gabarito: D
FCC - 2019 - SEFAZ-BA - AUDITOR FISCAL - TECNOLOGIA DA INFORMAÇÃO - PROVA II
Um Auditor Fiscal da área de Tecnologia da Informação fez um backup completo de dados da organização,
efetuado na noite de segunda-feira. Nas noites posteriores à segunda-feira foi efetuado um backup cumulativo
(ou diferencial). Na terça-feira, o arquivo 4 foi acrescentado e nenhum dado foi modificado desde o backup
completo. Na quarta-feira, o arquivo 5 foi acrescentado, e na quinta-feira, o arquivo 6 foi acrescentado. Na
manhã de sexta-feira, houve a corrupção de dados, exigindo a restauração dos dados utilizando as cópias de
backup. Nestas condições, o Auditor deverá restaurar
A o backup completo realizado na noite de segunda-feira e cada backup cumulativo executado a partir desse dia.
B somente o backup completo realizado na noite de segunda-feira.
C os dados a partir do backup completo da noite de segunda-feira e, em seguida, restaurar o último backup
cumulativo, realizado na noite de quinta-feira.
D somente o backup cumulativo realizado na noite de quinta-feira.
E somente os backups cumulativos realizados nas noites de terça, quarta e quinta-feira.
Gabarito: C
FCC – 2017 – DPE-RS – ANALISTA – SEGURANÇA DA INFORMAÇÃO
Um backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir
deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo
alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-
feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se
concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será
necessário restaurar
a) apenas os backups incrementais realizados.
b) todos os backups completos já realizados no sistema até segunda-feira.
c) apenas os backups incrementais realizados no sábado e no domingo.
d) somente o backup completo realizado na sexta-feira e o backup incremental realizado no domingo.
e) o backup completo e todos os backups incrementais realizados no período em questão.
Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
OBRIGADO
PROF. ANDRÉ CASTRO