Foram encontradas 16.966 questões.
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalICP-Brasil
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
(1) Completo (2) Incremental (3) Diferencial (4) Local
( ) Copia todos os dados presentes em um servidor para outro local.
( ) Copia de uma origem para um dispositivo físico como um HD externo.
( ) Faz cópia de segurança dos dados que foram alterados desde a última operação de backup.
( ) Copia todos os dados alterados desde o backup completo anterior.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Provas
T_pub – Chave pública do emissor T_prv – Chave privada do emissor R_pub – Chave pública do receptor R_prv – Chave privada do receptor M – dados C(M,Ch) – Operação de cifragem dos dados “M” com a chave “Ch” D(M,Ch) – Operação de decifração dos dados “M” com a chave “Ch”
Assinale a alternativa que apresenta a sequência de operações que assegura a confidencialidade e integridade dos dados enviados do emissor ao receptor, sem garantir a autenticidade.
Provas
Muitos protocolos técnicos foram desenvolvidos para assegurar a disponibilidade do serviço rede privada virtual (VPN). Atualmente, o protocolo mais conhecido e amplamente usado é o:
Provas
- Conceitos BásicosTerminologiaAmeaça
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosTratamento de Riscos
A análise de riscos produz uma lista de ameaças e suas importâncias relativas. O passo seguinte é analisar cada ameaça grave e encontrar uma ou mais contramedidas que possam reduzir a ameaça. As contramedidas podem ser destinadas a: I. Reduzir as chances de um evento ocorrer; II. Maximizar as consequências; III. Uma combinação das duas coisas.
Está(ão) CORRETA(S):
Provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
Antes de considerar o tratamento de um risco, a organização deve definir um critério para determinar se os riscos podem ou não ser aceitos. Uma decisão de tratamento do risco deve ser tomada para cada um dos riscos identificados após a avaliação de riscos. Possíveis controles para o tratamento do risco incluem: I. Aplicar os controles adequados para reduzir os riscos; II. Evitar riscos, não permitindo ações que possam causar a sua ocorrência; III. Transferir os riscos associados a outras partes, por exemplo, seguradoras ou fornecedores.
Está(ão) CORRETA(S):
Provas
Sobre segurança da informação, de maneira geral quais são as três formas de algoritmos criptográficos?
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Proteger os dados da empresa é uma das tarefas básicas para um gestor de TI. O backup dos dados é um dos diversos cuidados que deve-se tomar para preservar as informações intactas. Existem alguns tipos de backup que podem ser aplicados dependendo de sua infraestrutura e utilização dos dados. Sobre o tipo de backup incremental, assinale a alternativa correta:
Provas
Caderno Container