Foram encontradas 16.966 questões.
Ao permitir programar previamente data, hora e periodicidade na realização das cópias de segurança (backup), o cronograma (schedule) recomenda usar as boas práticas no caso de uma recuperação de um desastre total, visando a reduzir ao máximo as perdas de informações. Para esse objetivo, utiliza-se a opção:
Provas
- CriptografiaCriptografia AssimétricaDSA: Digital Signature Algorithm
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
Criptografia representa a ciência e a arte de escrever mensagens em forma cifrada, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da Internet. ~ usada para autenticar a identidade de usuários e transações bancárias, proteger a integridade de transferências eletrônicas de fundos e o sigilo de comunicações pessoais e comerciais. Entre os métodos de criptografia empregados, um utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário. Exemplos de métodos que usam este critério são RSA, DSA, ECC e Diffie Hellman. Esse método é conhecido por criptografia:
Provas
A respeito das normas NBR ISO/IEC da família 27000 e das criptografias simétrica e assimétrica, julgue os itens de 101 a 105.
Um dos algoritmos de chave simétrica é o Twofish, que utiliza chaves de 128, 192 ou 256 bits.
Provas
A respeito das normas NBR ISO/IEC da família 27000 e das criptografias simétrica e assimétrica, julgue os itens de 101 a 105.
A cifragem de chave assimétrica utiliza uma chave simples para criptografar e descriptografar o texto e tem como principal protocolo o DSS.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Riscos
- GestãoSGSIISO 27002
A respeito das normas NBR ISO/IEC da família 27000 e das criptografias simétrica e assimétrica, julgue os itens de 101 a 105.
A segurança da informação, de acordo com a NBR ISO/IEC 27002, é a proteção da informação de vários tipos de ameaça, para garantir a continuidade do negócio, minimizar o risco do negócio e maximizar o retorno sobre os investimentos e as oportunidades de negócio.
Provas
A respeito das normas NBR ISO/IEC da família 27000 e das criptografias simétrica e assimétrica, julgue os itens de 101 a 105.
A NBR ISO/IEC 27001:2013 preconiza que um conjunto de controles associado a uma ação administrativa consegue alcançar a segurança plena.
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
- GestãoSGSIISO 27001
A respeito das normas NBR ISO/IEC da família 27000 e das criptografias simétrica e assimétrica, julgue os itens de 101 a 105.
Um dos controles contidos na NBR ISO/IEC 27001:2013 diz respeito à cópia de segurança de informações. Conforme descrito nos objetivos desse controle, as cópias de segurança devem ser realizadas e testadas regularmente.
Provas
Quanto aos dispositivos para o armazenamento de dados e para a realização de backup, julgue os itens de 101 a 105.
Disk arrays serial ata e hot swap não podem ser usados para fins de backup, dada a fragilidade de suas estruturas físicas.
Provas
Quanto aos dispositivos para o armazenamento de dados e para a realização de backup, julgue os itens de 101 a 105.
Em relação ao disco, o acesso aos dados na fita magnética é muito mais lento, em virtude de a fita necessitar ser acessada sequencialmente desde o início.
Provas
A tecnologia blockchain utiliza criptografia para manter a privacidade do usuário. Ela é governada por seus usuários, ou seja, na rede, os usuários também contribuem para verificar as transações dos outros.
Provas
Caderno Container