A política de uma determinada empresa define que o processo de backup de seu servidor de dados será feito da seguinte maneira: no domingo à noite será feito backup FULL de todos os arquivos e nos outros dias da semana, à noite, será feito um backup DIFERENCIAL. Caso na quarta-feira à tarde ocorra uma pane no disco do servidor e seja necessário restaurar os arquivos dos backups anteriores, deveremos fazê-lo da seguinte forma e ordem:

Para a área de TI ter sucesso em entregar os serviços requeridos pelo negócio, os executivos devem implementar um sistema interno de controles ou uma metodologia. O modelo de controle do CobiT contribui para as necessidades descritas a seguir, EXCETO:

Assinale qual dos processos NÃO pertence à publicação desenho do serviço, do núcleo da ITIL.

Esta definição se refere à qual publicação do ITIL?
Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, aos quais o CobiT denomina necessidades de informação da empresa. Baseados em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos. Relacione tais critérios às respectivas características.

A sequência está correta em
Sobre criptografia, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A criptografia assimétrica é uma forma de criptossistemas em que a criptografia e a decriptografia são realizadas utilizando a mesma chave. É também conhecida como criptografia de chave pública.
( ) A criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambas as situações.
( ) Um algoritmo complexo de chave pública é o acordo de chaves Diffie-Hellman.
( ) O criptossistema de chave pública mais utilizado é o RSA.
( ) A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.
( ) Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for ...