Foram encontradas 16.972 questões.
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Provas
Provas
A respeito dos princípios da privacidade e segurança desde a concepção e por padrão (privacy and security by design and by default), julgue o item a seguir.
Privacy by design visa garantir a privacidade do usuário ao longo de todo o ciclo de vida de uma aplicação, serviço ou processo de negócio, ao passo que privacy by default visa garantir que os dados pessoais sejam automaticamente protegidos.
Provas
A respeito dos princípios da privacidade e segurança desde a concepção e por padrão (privacy and security by design and by default), julgue o item a seguir.
O princípio security by design deve ser implementado após a fase de design do ciclo de vida de desenvolvimento de um produto.
Provas
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item a seguir.
Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Provas
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item a seguir.
Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
Provas
- GestãoGestão de Continuidade de NegóciosPRD: Plano de Recuperação de Desastres
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
- GestãoGestão de Continuidade de NegóciosTestes e Validação de Planos de Continuidade
- GestãoGestão de Incidentes de SegurançaAnálise Pós-Incidente
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item a seguir.
No teste de acompanhamento, um grupo é designado para verificar quaisquer problemas que necessitem ser resolvidos e quaisquer alterações que devam ser feitas no ambiente de recuperação de desastres.
Provas
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item a seguir.
A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.
Provas
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item a seguir.
A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
Provas
- AAA: Autenticação, Autorização e AuditoriaBiometria
- GestãoPolíticas de Segurança de Informação
- Proteção de Dados
A respeito de direito digital, políticas de segurança e regulamentos afins, julgue o item a seguir.
É recomendável que as empresas que desejem fazer uso de processos de biometria implementem e colham assinaturas de seus funcionários e(ou) usuários em documento específico de “termo de concessão” referente aos dados biométricos que serão coletados e armazenados, devendo o tempo de guarda desses dados ser sempre indeterminado, pois, após o encerramento da relação entre as partes, a empresa não precisa eliminar os dados biométricos coletados.
Provas
Caderno Container