Foram encontradas 16.913 questões.
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Gaspar-SC
A prática eficiente de backup de dados é a garantia de que a informação vital de uma organização permanece protegida contra perdas, garantindo a continuidade dos negócios e a segurança da informação. Nesse sentido, analise as afirmações sobre backup de dados:
I.Por meio do OneDrive ou do Google Drive, é possível realizar o backup de arquivos por meio da configuração de quais pastas e documentos devem ser enviados para a nuvem, permitindo assim um backup e uma sincronização automática da informação.
II.O backup pode ser realizado em uma outra unidade de disco rígido ou uma mídia (CD, DVD). Esse tipo de backup tende a ser mais rápido de ser realizado do que o backup em uma nuvem, assim como é mais difícil de perder os dados com esse tipo de backup.
III.O backup pode acontecer localmente ou na nuvem. Ao se realizar o backup na nuvem, é necessário tomar cuidado com as questões de segurança da informação para garantir a integridade e confiabilidade dos dados armazenados.
IV.Em um backup local, não há a possibilidade de perda de dados, uma vez que ele é armazenado em um espaço físico no qual o usuário tem acesso direto à mídia com a informação duplicada.
É correto o que se afirma em:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaBlockchain
No contexto do metaverso, qual tecnologia é fundamental para garantir a segurança, integridade e descentralização das transações e interações digitais?
Provas
Essa é a definição de
Provas
Qual é a tecnologia que impede que o conteúdo das mensagens seja compreendido durante seu trânsito através da internet?
Provas
A técnica que pode ser utilizada para verificar a integridade dos dados em um sistema computacional é:
Provas
Você está projetando um sistema em que as subclasses devem ser capazes de substituir suas classes base sem alterar o comportamento esperado do sistema. O princípio SOLID que está focado em garantir que as subclasses possam substituir suas classes base sem alterar a funcionalidade esperada do sistema é:
Provas
- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
A criptografia em redes WiFi é fundamental para proteger os dados transmitidos contra acessos não autorizados. A opção que descreve CORRETAMENTE os métodos de criptografia utilizados em redes WiFi e suas características é:
Provas
No contexto dos princípios básicos de segurança da informação, conhecidos como confidencialidade, integridade e disponibilidade, assinale a opção que corresponde CORRETAMENTE à definição do princípio de INTEGRIDADE:
Provas
Sobre normas e boas práticas de segurança da informação, tais como: ISO/IEC 27001, COBIT, ITIL, julgue cada afirmativa a seguir como verdadeira (V) ou falsa (F). Em seguida, assinale a opção que corresponde à sequência CORRETA:
( ) A ISO/IEC 27001 é uma norma internacional que estabelece requisitos para um Sistema de Gestão da Segurança da Informação (SGSI).
( ) O COBIT é um framework de governança de TI que fornece um conjunto de boas práticas para o gerenciamento e controle de TI.
( ) O ITIL é um conjunto de boas práticas para o gerenciamento de serviços de TI, focado na entrega de valor ao negócio.
( ) A ISO/IEC 27001 se concentra exclusivamente na segurança física das informações, como o controle de acesso a instalações e equipamentos.
( ) O COBIT e o ITIL são frameworks concorrentes, com objetivos e abordagens completamente distintos.
Provas
Sobre criptografia, algoritmos simétricos e assimétricos e certificados digitais, assinale a opção INCORRETA:
Provas
Caderno Container