Foram encontradas 16.961 questões.
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoSegurança e Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
Para minimizar interrupções e garantir segurança durante a
manutenção e atualização de servidores, uma prática considerada
essencial consiste em
Provas
Questão presente nas seguintes provas
A primeira etapa no processo de gerenciamento de riscos em um
projeto é
Provas
Questão presente nas seguintes provas
Em uma auditoria de redes de dados de computadores, a
atividade que envolve a análise do fluxo de dados para a
identificação de padrões incomuns ou atividades suspeitas é
denominada
Provas
Questão presente nas seguintes provas
Assinale a opção em que é apresentado um controle relevante a
ser implantado para assegurar a segurança das informações nas
redes e para proteger os serviços conectados contra acesso não
autorizado.
Provas
Questão presente nas seguintes provas
Em uma organização, a política de segurança da informação
definida pela alta direção, em seu mais alto nível, deve incluir
prescrições para a segurança da informação a respeito de
requisitos relacionados a
Provas
Questão presente nas seguintes provas
- GestãoGestão de Incidentes de Segurança
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27001
Assinale a opção em que é indicada uma medida apropriada a ser
tomada em face da ocorrência de uma não conformidade no
sistema de gestão da segurança da informação em uma
organização.
Provas
Questão presente nas seguintes provas
Considerando que o software Zabbix na versão 7.0 LTS esteja
configurado e em funcionamento em um sistema Linux que o
suporte, assinale a opção em que são apresentadas as três formas
de conexão segura para o host que essa versão do Zabbix
permite.
Provas
Questão presente nas seguintes provas
3355982
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Pouso Alegre-MG
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Pouso Alegre-MG
Provas:
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
No desenvolvimento de um sistema, um recurso essencial é a criptografia que tem como objetivo proteger os dados
confidenciais coletados pelo sistema, transformando-os em um formato incompreensível para usuários que não são
autorizados e, ainda, permitindo o acesso para usuários que possuam a chave correta para a descriptografia. Sobre tipos de
criptografia, marque V para as afirmativas corretas e F para as falsas.
( ) DES: é uma proteção de poucos bits que não podem ser decifrados com a técnica de força bruta. ( ) 3DES: recebe esse nome pela sua característica de trabalhar com três chaves de 128 bits. ( ) AES: é confiável e excepcionalmente eficiente na sua forma de 128 bits; porém, também possibilita a utilização de chaves de 192 e 256 bits para uma maior proteção. ( ) RSA: é considerado um dos algoritmos mais seguros do mercado, sendo o primeiro a possibilitar a criptografia na assinatura digital.
A sequência está correta em
( ) DES: é uma proteção de poucos bits que não podem ser decifrados com a técnica de força bruta. ( ) 3DES: recebe esse nome pela sua característica de trabalhar com três chaves de 128 bits. ( ) AES: é confiável e excepcionalmente eficiente na sua forma de 128 bits; porém, também possibilita a utilização de chaves de 192 e 256 bits para uma maior proteção. ( ) RSA: é considerado um dos algoritmos mais seguros do mercado, sendo o primeiro a possibilitar a criptografia na assinatura digital.
A sequência está correta em
Provas
Questão presente nas seguintes provas
3355969
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Pouso Alegre-MG
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Pouso Alegre-MG
Provas:
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaGerenciamento de Chaves Criptográficas
A PKI, infraestrutura de chave pública, do inglês – Public Key Infrastructure, é um conjunto de hardware, software, políticas,
processos e procedimentos necessários para criar, gerenciar, distribuir, usar, armazenar e revogar certificados digitais e
chaves públicas. Ela fornece uma estrutura de confiança para garantir autenticidade, integridade e confidencialidade.
Considerando as principais características dos componentes de uma infraestrutura de chave pública, assinale a afirmativa
INCORRETA.
Provas
Questão presente nas seguintes provas
Qual é a principal diferença entre um Sistema de Prevenção de Intrusões (IPS) e um Sistema de Detecção de Intrusão (IDS)?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container