Foram encontradas 16.901 questões.
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
Sobre cópias de segurança (backups), analise as seguintes afirmações.
1) Fazer sempre a cópia completa de todos os arquivos é uma estratégia válida e eficiente, em termos de tempo de cópia e espaço requisitado, para a segurança dos dados.
2) Cópias incrementais consistem em realizar uma cópia completa e, posteriormente, realizar cópias somente dos arquivos que foram modificados desde a última cópia completa.
3) É possível e recomendável manter todos os discos e fitas da cópia (backup) no mesmo local físico em que se encontram os computadores a serem protegidos.
4) Tendo em vista que quantidades consideráveis de dados podem ser copiadas, comprimir os dados antes de escrevê-los é uma opção válida. Contudo, um defeito em uma fita de backup pode prejudicar o algoritmo e tornar um arquivo, ou até mesmo uma fita inteira, ilegível.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
Sobre a criptografia simétrica, analise as proposições abaixo.
1) A criptografia simétrica se destaca pelo uso de uma chave compartilhada, e a segurança da comunicação depende fortemente da segurança dessa chave. Tanto o emissor como o receptor devem conhecer essa chave para a comunicação criptografada ser efetivada. Um dos problemas da criptografia simétrica se baseia na questão de como combinar previamente essa chave.
2) Como exemplo de algoritmo de criptografia simétrica pode-se citar o algoritmo AES.
3) Dentro da criptografia simétrica, destaca-se o uso de duas técnicas bastante conhecidas: a técnica de substituição e a técnica de transposição. Elas são usadas em vários algoritmos de criptografia simétricos, contudo não podem ser usadas simultaneamente. O algoritmo deve escolher uma dessas técnicas.
4) Uma das abordagens usadas dentro da criptografia simétrica é a técnica de transposição. Nela, é realizado algum tipo de permutação nos caracteres da mensagem. Um exemplo de cifra de transposição é a Cifra de César.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
No contexto da criptografia assimétrica, caso o emissor de uma mensagem queira provar para o destinatário que foi realmente o próprio emissor quem enviou a mensagem, este emissor poderá gerar uma assinatura digital usando:
Provas
Questão presente nas seguintes provas
Através da criptografia assimétrica, suponha que A deseje enviar uma mensagem criptografada para B. As chaves a serem usadas para que o processo criptográfico seja realizado com sucesso são:
Provas
Questão presente nas seguintes provas
Suponha que a sua organização decidiu adotar o uso de criptografia de chave pública para tornar as comunicações mais seguras. Um algoritmo que pode ser usado para este fim é o:
Provas
Questão presente nas seguintes provas
2212590
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Fomento PR
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Fomento PR
Provas:
Sobre o modelo “Plan-Do-Check-Act” (PDCA) presente na norma ISO 27001 em relação aos sistemas de gestão e segurança da informação (SGSI), assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
2212564
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Fomento PR
Disciplina: TI - Segurança da Informação
Banca: COPS-UEL
Orgão: Fomento PR
Provas:
Assinale a alternativa que apresenta, corretamente, os objetivos de controle e de controles segundo a norma ISO 27001.
Provas
Questão presente nas seguintes provas
Qual entre os padrões a seguir trata especificamente da segurança da informação e seus sistemas envolvidos?
Provas
Questão presente nas seguintes provas
A norma ISO/IEC 27002 detalha um conjunto de categorias de controles de segurança. Assinale a alternativa que NÃO constitui uma dessas categorias.
Provas
Questão presente nas seguintes provas
Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias para identificar ataques. Assinale a alternativa que NÃO indica um padrão de comportamento realizado por uma aplicação maliciosa.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container