1251
Q1066462
Quanto à política de backup nas organizações, assinale a alternativa correta.
1252
Q1066461
No plano de continuidade de negócio, o plano que tem o propósito de definir os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio, objetivando reduzir o tempo de indisponibilidade e, consequentemente, os impactos potenciais ao negócio, é o
1253
Q1066460
Com relação aos sistemas de backup, assinale a alternativa que apresenta a estratégia de contingência pronta para entrar em operação assim que uma situação de risco ocorrer, estando o seu tempo de operacionalização diretamente ligado ao tempo de tolerância a falhas do objeto.Com relação aos sistemas de backup, assinale a alternativa que apresenta a estratégia de contingência pronta para entrar em operação assim que uma situação de risco ocorrer, estando o seu tempo de operacionalização diretamente ligado ao tempo de tolerância a falhas do objeto.
1254
Q1066459
Considerando os passos utilizados pelo algoritmo de assinatura digital RSA, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir.
I. A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro de tamanho variado.
II. O código hash gerado é encriptado usando a chave privada do emissor para formar a assinatura digital.
III. O destinatário recebe a mensagem e produz um código hash. Ele também decripta a mensagem usando a chave pública do emissor. Se o código hash calculado coincidir com a assinatura decriptada, ela é aceita como válida.
A sequência correta é
I. A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro de tamanho variado.
II. O código hash gerado é encriptado usando a chave privada do emissor para formar a assinatura digital.
III. O destinatário recebe a mensagem e produz um código hash. Ele também decripta a mensagem usando a chave pública do emissor. Se o código hash calculado coincidir com a assinatura decriptada, ela é aceita como válida.
A sequência correta é
1255
Q1066439
As propriedades que garantem que o dado é correto e consistente com o estado ou a informação pretendida, e que asseguram os limites de quem pode obtê-la são definidas, respectivamente, como
1256
Q1066438
Uma das ferramentas de backup corporativo mais usadas no Brasil, ela consiste em um conjunto de programas open source que permitem o gerenciamento de backups, restaurações e verificação de dados por meio de uma rede de computadores; um de seus módulos é o Director Daemon, considerado o núcleo do sistema de backup; possui diversas possibilidades de configurações de backup, adaptando-se à necessidade de cada negócio; a versão Enterprise permite que o usuário realize o backup físico, virtual e em nuvem.
Assinale a alternativa que apresenta a ferramenta de backup descrita acima.
Assinale a alternativa que apresenta a ferramenta de backup descrita acima.
1257
Q1066437
Assinale a alternativa que apresenta a técnica de criptografia que consiste na realização de algum tipo de permutação nas letras do texto claro, sendo a cifra mais simples desse tipo a técnica de rail fence, em que o texto claro é escrito como uma sequência de diagonais e, depois, lido como uma sequência de linhas.
1258
Q1066436
O IDS (Intrusion Detection System) que cria um perfil de tráfego enquanto observa o tráfego em operação normal e que, então, procura por cadeias de pacote estatisticamente incomuns, por exemplo, uma porcentagem irregular de pacotes ICMP, é o IDS que se baseia em
1259
Q1066434
Sobre o Comitê Gestor da Internet no Brasil, avalie as afirmativas a seguir.
I. Os 25 integrantes do Comitê, eleitos a cada dois anos, representam diversos setores da sociedade, sendo a maior parte proveniente de órgãos de governo (13), seguidos pela Sociedade Civil (10) e por dois acadêmicos de notório saber em assuntos de Internet.
II. Além de recomendação de procedimentos, normas e padrões técnicos operacionais para a Internet no Brasil, entre as atribuições do Comitê está o estabelecimento de diretrizes para a administração do registro de Nomes de Domínio usando <.br> e de alocação de endereços Internet (IPs);
III. O setor empresarial é o único a receber pro-labore para integrar o Comitê e pode indicar apenas representantes dos seguintes setores: bens de informáti...
I. Os 25 integrantes do Comitê, eleitos a cada dois anos, representam diversos setores da sociedade, sendo a maior parte proveniente de órgãos de governo (13), seguidos pela Sociedade Civil (10) e por dois acadêmicos de notório saber em assuntos de Internet.
II. Além de recomendação de procedimentos, normas e padrões técnicos operacionais para a Internet no Brasil, entre as atribuições do Comitê está o estabelecimento de diretrizes para a administração do registro de Nomes de Domínio usando <.br> e de alocação de endereços Internet (IPs);
III. O setor empresarial é o único a receber pro-labore para integrar o Comitê e pode indicar apenas representantes dos seguintes setores: bens de informáti...
1260
Q1066403
Assuma que os equipamentos listados anteriormente compõem a rede da empresa fictícia Empresa A. Mediante as novas demandas do mercado por segurança, os executivos da Empresa A contrataram uma consultoria para fazer um levantamento de riscos.
Um dos riscos indicados foi a possível interrupção do negócio mediante comprometimento do ambiente.
A esse respeito, assinale a opção que não apresenta um controle presente no Guia De Aperfeiçoamento Da Segurança Cibernética Para Infraestrutura Crítica V1.1 que pode ajudar a prevenir este risco.
Um dos riscos indicados foi a possível interrupção do negócio mediante comprometimento do ambiente.
A esse respeito, assinale a opção que não apresenta um controle presente no Guia De Aperfeiçoamento Da Segurança Cibernética Para Infraestrutura Crítica V1.1 que pode ajudar a prevenir este risco.