Questões de Concurso
Foram encontradas 10.459 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A realização de backups é crucial para garantir a segurança e a recuperação de dados em caso de falhas, desastres ou ataques cibernéticos. Analise as afirmativas a seguir sobre sistemas de backup e tipos de backups:
I. O backup completo copia todos os arquivos selecionados, independentemente da data da última modificação, criando uma cópia integral dos dados em um determinado momento.
II. O backup incremental copia apenas os arquivos que foram modificados ou criados desde o último backup completo ou incremental, economizando tempo e espaço de armazenamento.
III. O backup diferencial copia os arquivos que foram modificados ou criados desde o último backup completo, gerando um arquivo de backup maior que o incremental, mas com tempo de restauração mais rápido.
Está correto o que se afirma em
Em relação ao objetivo principal da criptografia assimétrica, assinale a afirmativa correta.
Em relação à abordagem da ISO/IEC 27002, é correto afirmar que
O principal objetivo da implementação de um SGSI, segundo a ISO/IEC 27001, é
I- Firewall;
II- Nobreak;
III- Assinatura Digital;
IV- Criptografia.
Das opções apresentadas, qual(is) corresponde(m) a ferramenta(s) que garante(m) o Princípio da Integridade?
Acerca das ferramentas e das aplicações da informática, julgue o item seguinte.
WinSCP é um gerenciador de senhas que armazena e criptografa credenciais de acesso a diversos serviços online.
Conf orme o OWASP SAMM (software assurance maturity model), o processo formal de gerenciamento de incidentes em vigor deve seguir uma sequência estabelecida e bem documentada para detecção de incidentes, com ênfase na avaliação automatizada de logs.
A autenticação multifatorial, um dos controles listados no Microsoft SDL (security development lifecycle), adiciona uma segunda camada crítica de segurança aos logins, a fim de proteger todos os usuários, especialmente os administradores.
É obrigatória a aplicação de controles que implementem uma permissão para acessar as informações dentro do sistema, de modo que os dados fiquem anonimizados para entes externos; uma vez aplicados tais controles, não se deve autorizar o controle do fluxo de informações entre sistemas conectados, para que não se transmute a anonimização dos dados.
O teste de penetração é um controle que visa avaliar a resiliência dos ativos empresariais por meio da identificação e exploração de pontos fracos (inclusive no que se refere a pessoas e processos) e da simulação dos objetivos e ações de um invasor.
HAZOP é um exame estruturado e sistemático de uma operação planejada e tem, entre outros, o objetivo de identificar e avaliar problemas que possam representar riscos para o equipamento.
A técnica Delphi é utilizada para realizar o tratamento de riscos após a mensuração da probabilidade e após as consequências dos riscos terem sido obtidas, sendo aplicada no nível operacional.
No âmbito da política de segurança da informação (PSI) de determinada organização, recomenda-se que as políticas específicas por temas — tais como controle de acesso, segurança física e do ambiente e gestão de ativos — sejam alinhadas e complementares à PSI da organização.