Foram encontradas 16.937 questões.
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
No que concerne às políticas de backup e restore, julgue o item.
O backup incremental copiará apenas os dados alterados após o último backup diferencial ou incremental executado, tornando rápida a sua execução.
Provas
Em um servidor com o sistema operacional Linux CentOS 7, verificou-se a existência do arquivo /etc/cron.d/bkp com o seguinte conteúdo, em uma única linha:
1 * * * * root tar -zcf /var/bkp/h.tgz /home/
Esse arquivo representa uma configuração para o sistema
Provas
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaVulnerabilidade
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- GestãoPolíticas de Segurança de Informação
- Segurança LógicaSegurança de Endpoints
Provas
Disciplina: TI - Segurança da Informação
Banca: PS Concursos
Orgão: Pref. Ermo-SC
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- GestãoCERT.BR
Provas
Provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalTipos de Certificados Digitais
Sobre certificado digital de assinatura. Esse tipo de certificado utiliza um dispositivo físico que carrega a assinatura. O dispositivo pode ser um token ou um smartcard, que precisa ser inserido, no computador utilizado. Não é possível utilizá-lo em um smartphone. Contudo, possui a vantagem de ser mais seguro, pois a assinatura só pode ser realizada com a presença do dispositivo físico. Sua validade costuma variar entre 1 e 3 anos, dependendo da certificadora e do plano escolhido.
A qual tipo refere-se a descrição, acima?
Provas
Baseado em conceitos de um IDS (Sistema de detcção de intrusão) é correto afirmar que:
Provas
A definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.
Qual das alternativas, a seguir, completa, corretamente, a lacuna?
Provas
Caderno Container