Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de dados da aplicação.
41
Q1069300
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.
Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de dados da aplicação.
Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de dados da aplicação.
42
Q1069299
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.
Uma das técnicas para phishing é a clonagem de sítios de instituições financeiras, com o objetivo de obter as credenciais de acesso do usuário.
Uma das técnicas para phishing é a clonagem de sítios de instituições financeiras, com o objetivo de obter as credenciais de acesso do usuário.
43
Q1069298
No que se refere a becape, julgue o item subsecutivo.
Uma política de becape deve abordar quais os dados a serem armazenados, a frequência de execução e quem será responsável pelo acompanhamento dos processos de becape.
Uma política de becape deve abordar quais os dados a serem armazenados, a frequência de execução e quem será responsável pelo acompanhamento dos processos de becape.
44
Q1069297
No que se refere a becape, julgue o item subsecutivo.
Ao optar por becape na nuvem, a organização deve atentar para a armazenagem, que envolve o tempo para restauração em caso de incidente.
45
Q1069296
No que se refere a becape, julgue o item subsecutivo.
Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele utiliza um espaço menor de armazenamento.
Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele utiliza um espaço menor de armazenamento.
46
Q1069295
No que se refere a becape, julgue o item subsecutivo.
No tipo de becape incremental, são copiados apenas os dados alterados ou criados após o último becape completo ou incremental.
No tipo de becape incremental, são copiados apenas os dados alterados ou criados após o último becape completo ou incremental.
47
Q1069265
Atualmente existem diversas técnicas de ataques no ambiente Internet que se utilizam dos mais variados recursos para conseguir seus objetivos. Assinale a alternativa CORRETA sobre as principais técnicas de ataques.
48
Q1069263
Para uma organização adotar um sistema de gestão de segurança da informação (SGSI), algumas etapas e ações são necessárias; a organização tem a responsabilidade de determinar
49
Q1069262
Na transferência de um arquivo de um datacenter para outro, que estão fisicamente distantes, identificou-se a necessidade de utilização de um algoritmo de hash para verificar a integridade do arquivo na chegada ao seu destino. Nesse caso, é correto utilizar o algoritmo
50
Q1069261
À luz da NBR n.° ISO/IEC 27001:2013, os objetivos de segurança da informação de uma organização devem ser