Foram encontradas 16.913 questões.
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Em relação aos sistemas de cópia de segurança, seus tipos e meios de armazenamento, assinale com V as afirmativas verdadeiras e com F, as falsas.
( ) Um repositório mirror (espelho) e rsync (reversamente incremental) é similar ao repositório global e diferencial, mas difere na medida em que oferece uma cópia que reflete o estado dos dados da última cópia de segurança e a história reversa das cópias incrementais.
( ) Em um repositório global e diferencial (backup diferencial), uma cópia de segurança completa de todos os arquivos é realizada para que, em seguida, sejam feitas cópias apenas dos arquivos que foram modificados, desde a última iteração de cópias passadas.
( ) Num repositório global e incremental (backup incremental), após a cópia de segurança completa ser feita, cada cópia captura todos os arquivos criados ou modificados desde a cópia completa, apesar de alguns já poderem ter sido incluídos numa cópia diferencial anterior.
( ) Em um repositório global e incremental, restaurar o sistema a um certo momento requer localizar a cópia completa obtida antes do momento dado e todas as cópias incrementais realizadas entre a cópia completa e o momento.
( ) A vantagem do repositório incremental é que a restauração envolve recuperar somente a última cópia de segurança completa e a última cópia diferencial.
A sequências correta, de cima para baixo, é:
Provas
Quais edições do Veeam Backup & Replication incluem backup de snapshots de armazenamento?
Provas
A Política de Segurança da Informação (PSI) é o conjunto de ações, técnicas e boas práticas relacionadas ao uso seguro de dados. Toda PSI se baseia nos 3 princípios básicos da segurança da informação.
Fonte: http://introduceti.com.br
Levando em consideração tais informações, marque o item que contêm um desses princípios:
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. Extremoz-RN
A ABNT NBR ISO/IEC 27002 possui uma seção que trata de controles que se assemelham aos Controles 1 e 2 do CIS (Centro de Segurança na Internet), que são Inventário e controle de ativos de hardware e Inventário e controle de ativos de software, respectivamente.
Essa sessão é a de
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. Extremoz-RN
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
A seção correta da ABNT NBR ISO/IEC 27002 que determina que um dos objetivos é assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis e reduzir o risco de furto ou roubo, fraude ou mal uso de recursos é a que se refere à
Provas
Provas
Provas
Provas
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais.
Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela.
Aline perderá a disputa porque
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
- Ataques e Golpes e AmeaçasSpoofingEmail Spoofing
Considere a situação apresentada a seguir.
1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais.
2. João observa que o site da empresa E contém uma determinada vulnerabilidade.
3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E.
4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E.
5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria.
Um Analista de Infraestrutura conclui, corretamente, que
Provas
Caderno Container