Questões sobre Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança da Informação

A cópia de segurança é a forma mais eficaz de proteção contra perda de dados. Em caso da perda dos dados originais, a cópia de segurança permite que os dados sejam restaurados. Com relação a esse assunto, julgue os itens a seguir.

I     O aplicativo bkp, utilizado no Linux para a criação de cópias de segurança, permite, entre outras funcionalidades, a realização de backup diferencial.

II    No Windows XP, o aplicativo ntbackup pode ser utilizado para realizar cópias de segurança.

III  O aplicativo tar, no Linux, pode ser utilizado para a realização de cópias de segurança.

IV  O Windows permite realizar cópias de segurança incremental e diferencial. Essas opções estão disponíveis até mesmo por comando de linha.

 

A quantidade de itens certos é igual a

A capacidade de assegurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de evitar a interferência indevida na sua operação normal pode ser interpretado como segurança computacional. A figura acima representa os três elementos fundamentais que definem os objetivos de segurança. Nessa figura, os identificadores #1 e #2 correspondem, respectivamente, a

Julgue os itens de 96 a 100, relativos à segurança da informação.

Na criptografia, os algoritmos de cifragem e decifragem são públicos, enquanto as chaves são secretas.

Acerca de segurança da informação, julgue os itens a seguir.

I Uma chave privada é um valor secreto que deve pertencer a uma única pessoa e nunca ser revelado.

II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais.

III A identificação descreve o método que garante que o sujeito é a entidade que ele afirma ser, enquanto que a autenticação realiza a verificação de identidade do sujeito.

IV A implementação da não repudiação garante que o participante de uma comunicação não possa negá-la posteriormente.

A quantidade de itens certos é igual a

No tocante à identificação de riscos de segurança, quanto ao tipo de acesso que uma parte externa terá aos recursos de processamento da informação, NÃO se deve considerar

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis