Foram encontradas 16.672 questões.
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Quanto à cópias de segurança, analise as afirmativas
abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale
a alternativa que apresenta a sequência correta (de
cima para baixo):
( ) O Backup Diferencial é executado após o último backup
FULL, ele realiza backup apenas dos arquivos alterados,
em sua primeira execução.
( ) O Backup Incremental realiza backup apenas dos
últimos arquivos alterados.
( ) Na realização de um restore de um Backup Incremental,
será então necessário último backup FULL, e o último
Backup Diferencial.
Provas
Questão presente nas seguintes provas
Ferramenta que tem a função de propositalmente
simular falhas de segurança de um sistema e colher
informações sobre o(s) invasor(es):
Provas
Questão presente nas seguintes provas
Várias técnicas de ataque podem ser utilizadas para tentar
violar a política de segurança de um sistema. O objetivo do ataque passivo é tentar
Provas
Questão presente nas seguintes provas
Os serviços de segurança são serviços de processamento
ou comunicação, fornecidos por um sistema, para prover
proteção aos recursos do sistema com base em uma
política de segurança.
Dentre esses serviços, o controle de acesso visa a
Provas
Questão presente nas seguintes provas
A comunicação segura é primordial na segurança de redes
e requer a utilização de mecanismos de criptografia
para proteger os dados trafegados na rede contra divulgação não autorizada.
O ataque que explora as características do algoritmo de
criptografia para tentar deduzir um texto claro específico
ou deduzir a chave utilizada é chamado de
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Um ataque de DDoS (Distributed Denial of Service) visa
a consumir os recursos do alvo em larga escala para provocar
uma sobrecarga que prejudique o fornecimento do
serviço.
Quando esse ataque é classificado como DDoS refletor,
os zumbis escravos geram pacotes, com uma solicitação
de resposta, que
Provas
Questão presente nas seguintes provas
573445
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas:
De acordo com a norma NBR ISO/IEC 27001, a organização deve
definir uma política do SGSI que
Provas
Questão presente nas seguintes provas
573444
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas:
Uma regra que defina expressamente os critérios de divulgação das
informações de negócio da organização para o público interno e
para o público externo faz parte da política de
Provas
Questão presente nas seguintes provas
573443
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas:
Correspondem a itens capazes de oferecer controle ou proteção no
âmbito da segurança física preventiva
Provas
Questão presente nas seguintes provas
573442
Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-8
Provas:
De acordo com a norma NBR ISO/IEC 27005, a etapa em que se
identifica qualquer mecanismo administrativo, físico ou operacional
capaz de tratar os riscos da ocorrência de um incidente de segurança
é a identificação
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container