Foram encontradas 16.961 questões.
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Olímpia-SP
Dentre as funções de hash a seguir, assinale aquela que pertence à família de funções conhecida como SHA-2.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Olímpia-SP
O suporte ao protocolo IPSec é de uso
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaConceitos e Fundamentos de Criptografia
O uso de criptografia nos pacotes de dados provê a integridade e a confidencialidade na comunicação em redes. Entretanto, nem todos os protocolos da camada de aplicação utilizam recursos de criptografia por padrão.
Assinale a alternativa onde o protocolo de aplicação possui criptografia por padrão.
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Câm. Itatiba-SP
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Atualmente, as empresas contam com muitos serviços de backup, local, remoto, na nuvem, entre outros. Parâmetros como custo, desempenho e disponibilidade são considerados quando uma empresa está pensando na plataforma de backup. Das possibilidades apresentadas a seguir, analise as afirmativas abaixo e assinale a alternativa correta.
I. Os backups de espelhamento são um espelho da origem da cópia. Isso quer dizer que quando um arquivo é excluído na origem ele também é excluído no backup.
II. No backup diferencial copia-se todos os dados alterados desde o backup completo anterior. Ele se diferencia do backup incremental pois cria a cópia de segurança dos arquivos modificados desde o último backup. No backup diferencial continua se copiando os arquivos alterados desde o último backup completo. Com isso conclui-se que o backup diferencial armazena mais dados do que um incremental, e isso exige mais espaço e tempo para ser concluído.
III. Backup por FTP. Este é um tipo de backup onde o processo de cópia dos arquivos é feito por meio da internet para um servidor FTP através das portas TCP 67, 68. Normalmente, o servidor FTP está localizado em um data center comercial, longe dos dados de origem que estão sendo armazenados em backup.
Estão corretas as afirmativas:
Provas
- Controle de AcessoControle de Acesso Lógico
- GestãoGestão de Ativos de Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Identifique, dentre os itens descritos a seguir, aqueles que correspondem a diretrizes e providências que, de acordo com a norma ABNT NBR ISO/IEC 27002:2013, devem ser consideradas para realização de trabalho remoto e assinale a alternativa correta.
I. Proibição do uso de todo e qualquer equipamento de propriedade particular para realização das atividades de trabalho remoto;
II. Definição dos sistemas internos que o usuário do trabalho remoto está autorizado a acessar;
III. Provisão de equipamento de comunicação apropriado e de métodos para acesso remoto seguro;
IV. Proibição de acesso de familiares e visitantes aos equipamentos computacionais e à rede de comunicação utilizados para trabalho remoto;
V. Provisão de suporte e manutenção de hardware e software;
VI. Revogação de autoridade e direitos de acesso quando do encerramento das atividades de trabalho remoto; e
VII.Devolução dos equipamentos fornecidos pela organização quando as atividades de trabalho remoto forem finalizadas.
Provas
Analise as afirmativas abaixo a respeito de criptografia, assinatura e certificação digital e assinale a alternativa correta.
I. De modo a trocar dados de forma segura utilizando criptografia assimétrica, os participantes da comunicação devem utilizar primeiramente um canal de comunicação seguro, protegido por criptografia simétrica, para enviar um ao outro suas chaves públicas.
II. Um certificado digital precisa ser assinado por pelo menos uma autoridade certificadora confiável.
III. O procedimento de assinatura digital garante a integridade do documento assinado, visto que qualquer alteração no conteúdo do documento faz com que a assinatura se torne inválida.
IV. O procedimento de assinatura digital obtém um resumo criptográfico (hash) do conteúdo do documento a ser assinado e emprega um algoritmo de criptografia simétrica para assinar o resumo obtido com a chave pública do usuário, contida em seu certificado digital.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalCarimbo de Tempo (Timestamping)
- Certificado DigitalICP-Brasil
- Certificado DigitalTipos de Certificados Digitais
Sobre os tipos de Certificado ICP-Brasil, considere a descrição:
Este tipo de certificado busca assegurar que uma transação de um documento digital ocorreu em determinado instante (por exemplo, declara a data, hora, minuto e segundo).
Esta descrição refere-se aos certificados do tipo
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
É CORRETO afirmar que o texto acima faz referência ao:
Provas
Caderno Container