Foram encontradas 16.913 questões.
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Analise as afirmativas a seguir sobre os tipos de backup, conforme o cert.br, e assinale com V as verdadeiras e com F as falsas.
( ) O backup completo copia todos os dados e serve como referencial para os demais tipos.
( ) O backup incremental copia apenas os dados alterados ou criados após o último completo ou incremental.
( ) O backup progressivo é similar ao incremental, mas com maior disponibilidade dos dados.
Assinale a sequência correta.
Provas
Questão presente nas seguintes provas
Sobre o Malware Worm, pode-se dizer que é um programa
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
A segurança da informação engloba diversos conceitos, dos quais dois são caracterizados a seguir.
I - Está diretamente associado à capacidade de um sistema de permitir que alguns usuários acessem determinadas informações ao mesmo tempo em que impede que outros, não autorizados, a vejam.
II - Está diretamente associado à capacidade de um sistema de manter anônimo um usuário, impossibilitando o relacionamento entre o usuário e suas ações.
Os conceitos caracterizados em I e em II estão relacionados, respectivamente, aos seguintes termos:
Provas
Questão presente nas seguintes provas
Dos métodos de criptografia de código disponíveis no PHP, podemos citar MD5, CRYPT, SHA1 e BASE64. Destes métodos apresentados, quais NÃO possuem reversão de criptografia, sendo impossível reverter a palavra criptografada à sua forma original?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoSegurança e Backup
Analise as afirmativas a seguir sobre o backup remoto, conforme o cert.br.
I. A recuperação dos arquivos é mais rápida que o backup local.
II. Em casos de problemas com computador local, possibilita a recuperação dos arquivos originais.
III. Pode comprometer a confidencialidade e a integridade dos dados, caso não estejam criptografados.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPharming
- Ataques e Golpes e AmeaçasPhishing Scam
Analise as afirmativas a seguir sobre os golpes na internet, conforme o cert.br.
I. O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.
II. Pharming é um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
III. Phishing é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação, na classificação quanto à confidencialidade, um dos níveis estabelece as premissas a seguir descritas:
(I) A integridade é vital.
(II) Os ativos devem ter acesso restrito dentro da organização e protegidos do acesso externo.
(III) O acesso não autorizado às informações pode trazer comprometimento às operações da organização e causar perdas financeiras.
(IV) São exemplos os dados dos clientes, as senhas de acesso, as informações sobre vulnerabilidades da organização.
As premissas descritas indicam que são de Nível 3 e denominadas informação:
Provas
Questão presente nas seguintes provas
1537225
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Provas:
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasPing of Death
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Sobre possíveis ataques sobre vulnerabilidades do TCP/IP, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Em relação à cópia de segurança, analise as proposições abaixo.
1) O backup incremental é o backup dos dados que foram modificados. Esse backup somente conterá os dados modificados desde o último backup.
2) O backup local é o backup de todas as bases de dados e também de todos os arquivos envolvidos na aplicação.
3) O backup on-line permite a execução do backup, mesmo com o sistema em operação. Os usuários podem utilizar a aplicação e/ou a base de dados e executar a atualização e a recuperação dos dados com o sistema funcionando.
4) O backup off-line é feito quando o sistema está em operação. Os usuários podem conectar a aplicação e/ou a base de dados.
5) O backup remoto é a cópia segura dos dados em local distante dos dados originais.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
A política de segurança da informação de uma organização deve assegurar a existência de uma metodologia capaz de orientar todo processo de gerência de mudanças no ambiente, capaz de prover padronização e controle para gerir toda alteração no ambiente de produção. São exemplos de atividades de controle providos pelo processo de gerenciamento de mudanças
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container