Foram encontradas 16.966 questões.
Em um processo de restore necessita-se que a recuperação dos dados seja rápida e que só seja necessário o último backup diário e do último backup full mensal. A melhor estratégia que satisfaça essas condições seria o:
Provas
- Certificado DigitalFundamentos: Certificado Digital
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
O Certificado Digital é um documento que utiliza um sistema criptográfico. Esse tipo específico de criptografia é conhecido por:
Provas
As versões atuais do Keycloak podem carregar configurações (db, db-username, db-password, db-url) de quatro fontes diferentes: de parâmetros de linha de comando, de variáveis de ambiente, de arquivos de configuração .conf criados pelo usuário e
Provas
- CriptografiaCriptografia de Hash
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo.
I. Função matemática criptográfica, cujos dados de entrada, após passar pela criptografia, apresentam valores de saída padronizados, ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.
II. Protocolo criptográfico desenvolvido pelo IETF que fornece comunicação segura entre servidor e usuário por meio de conexões implícitas.
III. Um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado por diversas organizações de segurança e governos. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada.
Os itens I, II e III são, correta e respectivamente, definições de:
Provas
No processo de criação de uma assinatura digital, o remetente aplica
Provas
O analista em tecnologia da informação do TRT avalia atualizar a infraestrutura de cabeamento par-trançado. A categoria que tem suporte a 10 Gbps e largura de banda de 500 MHz é a
Provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- GestãoSGSIISO 27002
A norma ABNT NBR ISO/IEC 27002:2013 afirma que, quando elaborado um plano de backup, convém que a abrangência e a frequência da geração das cópias de segurança reflitam os requisitos de negócio, além dos requisitos de segurança da informação envolvidos e a criticidade da informação para continuidade da operação da organização. No tocante à abrangência, a norma cita como exemplo os tipos de backup
Provas
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Câm. Franca-SP
I. Com o uso de um aplicativo TELNET temos uma comunicação bem Segura.
Com a utilização,
II. Da porta TCP 21.
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Santo Antonio Platina-PR
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Considere as afirmativas sobre segurança da informação:
I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
II - Uma função resumo (hash) pode ser usada para verificar a integridade de um arquivo armazenado no computador ou em backups.
III - A criptografia de chave simétrica utiliza uma mesma chave, tanto para codificar como para decodificar informações. Já a criptografia de chaves assimétricas utiliza duas chaves distintas: uma pública e uma privada.
Verifica-se que estão CORRETAS:
Provas
Provas
Caderno Container