Questões de Concurso

Foram encontradas 2.205 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2532054 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


Conforme a versão mais recente dos controles CIS, um dos procedimentos do controle denominado recuperação de dados é realizado por uma equipe externa à organização, que deve executar, semestralmente, um full backup de todos os dados de produção da organização e imediatamente tentar restaurá-lo, verificando a sua integridade para garantir que o sistema operacional, as aplicações e os dados do backup estejam intactos e funcionais. 
Alternativas
Q2532034 Segurança da Informação
No que se refere a blockchain, julgue o próximo item.


Na rede de blockchain, todas as transações são visíveis para todos os usuários com permissão, e todos os envolvidos podem ter uma cópia do ledger completo.
Alternativas
Q2526711 Segurança da Informação

A família de funções de hash criptográficas conhecida como SHA-2 inclui diversas funções.


Assinale a alternativa correta a respeito.

Alternativas
Q2520691 Segurança da Informação
Considere a lista de eventos a seguir a respeito de um arquivo criado na segunda-feira, em uma rede de uma empresa, chamado controle.xlsx.

Segunda-feira: criado às 15:03 Terça-feira: não modificado. Quarta-feira: não modificado. Quinta-feira: modificado às 10:26

Assinale a alternativa que indica o tipo do primeiro backup que deve ser feito na segunda-feira, às 23:00, para que, nos dias seguintes, apenas o backup incremental seja executado, também às 23:00, garantindo que a versão mais recente do arquivo controle.xlsx possa ser restaurada na sexta-feira.
Alternativas
Q2518831 Segurança da Informação
Um órgão implementou o Zabbix para monitoramento de sua infraestrutura crítica de Tecnologia da Informação (TI). Para incrementar a segurança, foi implementada criptografia usando o Protocolo Transport Layer Security (TLS) v.1.3 na comunicação entre os seus componentes.

A criptografia implementada no Zabbix pela equipe de TI permite:
Alternativas
Respostas
1: E
2: C
3: C
4: E
5: C