Ordene os termos conforme a sequência em que os passos são tomados durante tentativas de invasão a sistemas computacionais e, em seguida, assinale a alternativa que apresenta a sequência correta.
Quanto aos procedimentos para realização de cópia de segurança (backup) coloque NÃO ou SIM na tabela abaixo, no lugar dos pontos de interrogação, assinalando os tipos de backups que os atributos de arquivo são alterados:
Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
A respeito das técnicas e sistemas usados na segurança da informação, um(a) não contém dados ou aplicações muito importantes para a organização e seu único propósito é passar-se por equipamento legítimo dela, configurado para interagir com um hacker em potencial. Assim, os detalhes da técnica utilizada e do ataque em si podem ser capturados e estudados.
O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo,
também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de
uma mensagem é o
Os backups são uma parte essencial
da administração de um servidor Linux.
Por mais confiável que seja a máquina,
desastres acontecem. Em um servidor,
os backups precisam ser feitos com
a máquina em funcionamento. Sobre
utilitários e scripts de backup, com base
em sistema operacional Linux, assinale a
alternativa correta.
As estruturas de tecnologia dentro
das empresas cresceram de forma
desordenada ao longo dos anos, tendo
como justificativa a necessidade de
manter os sistemas funcionando. Sobre
Infraestrutura Tecnológica, é correto
afirmar que
Os sistemas de arquivos geralmente
contêm informações altamente valiosas
para seus usuários. Portanto proteger
essas informações de ameaças para
uso não autorizado é uma preocupação
importante em todos os sistemas de
arquivos. Da perspectiva da segurança,
os sistemas computacionais têm
três objetivos gerais, com ameaças
correspondentes, sendo eles:
A destruição de um sistema de arquivos,
muitas vezes, é um desastre maior que
a destruição de um computador. Se um
computador foi danificado por alguma
ação externa, é algo que pode ser
resolvido apenas com a troca de alguns
componentes que demandarão um
custo meramente financeiro. Já para um
sistema de arquivos de um computador
que estiver irrecuperavelmente perdido,
a restauração demandará tempo e, em
muitos casos, se mostrará impossível.
Sobre cópia de segurança do sistema de
arquivos, é correto afirmar que