Foram encontradas 16.913 questões.
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
Acerca de segurança da informação e de sistemas de informação, julgue os itens subsequentes.
A única forma eficaz de garantir a recuperação de dados em caso de falha ou perda de informações é a realização de backups completos diários.
Provas
Acerca de segurança da informação e de sistemas de informação, julgue os itens subsequentes.
A criptografia de ponta a ponta garante que os dados transmitidos entre duas partes sejam mantidos confidenciais e não possam ser acessados por terceiros interceptores, independentemente do canal de comunicação utilizado.
Provas
Acerca de gestão da informação, julgue os itens subsequentes.
O modelo de gerenciamento de risco envolve as seguintes etapas sequenciais: avaliação de riscos, oferta de suporte às decisões, implementação dos controles e análise da eficácia dos controles.
Provas
Acerca de gestão da informação, julgue os itens subsequentes.
Informações classificadas como confidenciais são acessadas somente por usuários da organização; o seu acesso por parceiros e clientes, por exemplo, compromete a segurança dos dados.
Provas
Considerando as tendências de mercado, julgue os itens que se seguem.
Na tecnologia blockchain, as partes podem fazer inserções e consultas, sem a necessidade de replicação entre elas.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaOIDC: OpenID Connect
A respeito de Open Finance, julgue os itens subsequentes.
Open Finance utiliza OpenID Connect como protocolo de autenticação, por meio de APIs do tipo REST.
Provas
A respeito de desenvolvimento seguro e ferramentas de segurança, julgue os itens a seguir.
Um dos riscos de segurança do OWASP Top 10 é a falha no controle de acesso, o que propicia a exposição de informações sensíveis, como senhas e dados financeiros.
Provas
Julgue os próximos itens, a respeito de segurança e auditoria de bancos de dados.
Injeção de SQL consiste na inserção, por usuário malicioso, de código escrito em linguagem de script no lado do cliente, em vez da inserção de comentário válido, o que faz que o navegador execute esse script, que, por sua vez, poderá realizar ações que comprometam a segurança das informações do usuário ou do sistema.
Provas
Julgue os itens subsequentes, relativos a ataques em aplicações web e ao firewall pfSense.
O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
Provas
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue os itens que se seguem.
De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.
Provas
Caderno Container