O gerenciamento de backup é uma das atividades mais importantes para garantir a segurança dos dados e demanda o conhecimento de diversas tecnologias e políticas para a sua correta execução. A respeito dos conceitos de backup, analise as opções abaixo e marque a alternativa correta.
1. Em termos de mídia, o uso de unidades de fita magnética ainda é uma boa opção, em termos de custo benefício, para empresas que precisam gravar grandes volumes de dados em suas rotinas de backup.
2. Existem diversos tipos de backup, todos estes tipos garantem a correta cópia das informações. Entretanto existem vantagens e desvantagens significativas entre estes tipos, principalmente em termos de velocidade de execução e recuperação, bem como volume de armazenamento.
3. O Backup Incremental armazena mais dados do que o Diferencial mas tem a vantagem de ser capaz de recuperar dados com mais facilidade do que o Backup Diferencial.
Considerando as funções hash, para ser candidata a um hash, uma função precisa atender a três critérios. São eles:
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário
É uma característica da Camada Física de Segurança da Informação:
Um usuário de computador identificou que em sua máquina existia um vírus do tipo spyware que capturava tudo o que estava sendo digitado para enviar a um invasor. Esse tipo de spyware também é conhecido como
Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante
Vulnerabilidade é o (a)
Considerando o padrão X.509 v3, para garantir que a identificação de uma Chave Pública pertence a uma determinada entidade e mitigar a possibilidade de ataques do tipo MITM (man-in-the-middle), uma chave pública deve
Janaína pretende padronizar seus procedimentos de controle de acesso, com base na norma ISO 27002. A parte referente ao controle de acesso privilegiado cita, de forma geral, que o acesso deve ser restrito e controlado e que se institua um processo formal de concessão de privilégios.
Para que Janaína implemente o controle de acesso privilegiado convém considerar que:
Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.
No processo de verificação, análise crítica e avaliação da continuidade da segurança da informação, recomenda-se, quando possível, integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade dos negócios da organização.
Julgue os itens subsequentes, com base na norma NBR ISO/IEC 27001:2009.
As organizações devem estabelecer os objetivos de segurança da informação de forma independente de sua política de segurança da informação.
Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue os itens subsequentes.
Treinamento e conscientização dos empregados a respeito de segurança da informação são mecanismos preventivos de segurança que podem ser instituídos nas organizações, uma vez que as pessoas são consideradas o elo mais fraco da cadeia de segurança.
Quanto às propriedades confidencialidade, autenticidade e integridade da segurança da informação, quais são, conceitualmente, garantidas por uma assinatura digital?
O protocolo de segurança AH (authentication header) do IPsec garante
Sobre o protocolo TLS, é correto afirmar que