Foram encontradas 16.968 questões.
Um mecanismo de verificação de integridade do sistema conta com um algoritmo para a produção de uma chave única que atua como a assinatura dos arquivos em seu estado íntegro e autêntico. Essa assinatura é chamada de
Provas
Um cracker planejou um ataque do tipo DDoS contra determinado servidor. Para isso, utilizou um computador para invadir diversas máquinas geograficamente dispersas e infectá-las com um malware. A infraestrutura formada por todas essas máquinas atacantes denomina-se
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalICP-Brasil
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
(1) Completo (2) Incremental (3) Diferencial (4) Local
( ) Copia todos os dados presentes em um servidor para outro local.
( ) Copia de uma origem para um dispositivo físico como um HD externo.
( ) Faz cópia de segurança dos dados que foram alterados desde a última operação de backup.
( ) Copia todos os dados alterados desde o backup completo anterior.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Provas
T_pub – Chave pública do emissor T_prv – Chave privada do emissor R_pub – Chave pública do receptor R_prv – Chave privada do receptor M – dados C(M,Ch) – Operação de cifragem dos dados “M” com a chave “Ch” D(M,Ch) – Operação de decifração dos dados “M” com a chave “Ch”
Assinale a alternativa que apresenta a sequência de operações que assegura a confidencialidade e integridade dos dados enviados do emissor ao receptor, sem garantir a autenticidade.
Provas
Muitos protocolos técnicos foram desenvolvidos para assegurar a disponibilidade do serviço rede privada virtual (VPN). Atualmente, o protocolo mais conhecido e amplamente usado é o:
Provas
- Conceitos BásicosTerminologiaAmeaça
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosTratamento de Riscos
A análise de riscos produz uma lista de ameaças e suas importâncias relativas. O passo seguinte é analisar cada ameaça grave e encontrar uma ou mais contramedidas que possam reduzir a ameaça. As contramedidas podem ser destinadas a: I. Reduzir as chances de um evento ocorrer; II. Maximizar as consequências; III. Uma combinação das duas coisas.
Está(ão) CORRETA(S):
Provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
Antes de considerar o tratamento de um risco, a organização deve definir um critério para determinar se os riscos podem ou não ser aceitos. Uma decisão de tratamento do risco deve ser tomada para cada um dos riscos identificados após a avaliação de riscos. Possíveis controles para o tratamento do risco incluem: I. Aplicar os controles adequados para reduzir os riscos; II. Evitar riscos, não permitindo ações que possam causar a sua ocorrência; III. Transferir os riscos associados a outras partes, por exemplo, seguradoras ou fornecedores.
Está(ão) CORRETA(S):
Provas
Caderno Container