Foram encontradas 16.966 questões.
Com relação à segurança da informação, julgue o item seguinte.
As VPNs (virtual private networks) e as DMZs (demilitarized zones) visam criar uma camada de segurança física para os ambientes que compartilham de uma mesma infraestrutura de rede de comunicação e transferência de dados.
Provas
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Com relação à segurança da informação, julgue o item seguinte.
A classificação da informação pode ocorrer em diversos níveis e aspectos, para garantia tanto da confidencialidade quanto da integridade e disponibilidade da informação.
Provas
Com relação à segurança da informação, julgue o item seguinte.
A integridade da informação, um dos pilares da segurança da informação, visa garantir que a informação esteja disponível a seus usuários, aos quais é conferido o acesso.
Provas
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- Segurança Física
- Segurança Lógica
Com relação à segurança da informação, julgue o item seguinte.
Um plano de continuidade de negócios deve ser criado em uma organização a fim de garantir que, no caso da interrupção das atividades na organização, soluções de segurança física e lógica sejam respectivamente implementadas.
Provas
Com relação à segurança da informação, julgue o item seguinte.
Os detectores de incêndio são mecanismos eletrônicos que acionam alarmes em casos de fogo nas instalações e, nessa situação, funcionam como soluções de segurança digital de ambientes de TI.
Provas
Com relação à segurança da informação, julgue o item seguinte.
Os sistemas eletrônicos de reconhecimento digital e facial podem ser utilizados no controle de acesso físico a instalações privadas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoSegurança e Backup
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup.
Um componente é redundante quando fornece criptografia e segurança adequadas ao banco de dados de back-end ou quando armazena o sistema operacional por meio do armazenamento dos dados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup.
Um servidor proxy armazena conteúdo da Web recuperado ou acessado recentemente e, dentro de uma organização, pode ser usado para o compartilhamento desse conteúdo entre todos os clientes na rede.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup.
O backup incremental é a cópia de todo o conteúdo do espaço de armazenamento e das alterações realizadas nos processos de atualização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Acerca de criptografia, julgue o item que se segue.
A criptografia de chave pública envolve uma chave pública, criada para gerar a mensagem, e uma chave privada, usada pelo destinatário para abrir a mensagem.
Provas
Caderno Container