Início/Questões/Segurança da Informação e Criptografia/Questão 457941200062875Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantida...1457941200062875Ano: 2017Banca: IESESOrganização: IGP-SCDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Segurança Física e LógicaOs sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios Cibernéticos é correto afirmar: AÉ o conjunto de informações encontradas somente em memórias não voláteis como: disco rígido, cartão de memória e pendrive. BÉ o conjunto de informações obtidas exclusivamente dos registros do servidor de rede responsáveis pela conectividade da máquina investigada. CÉ o conjunto de informações encontradas somente nos arquivos ativos das de memórias não voláteis (HD, pendrive, cartão de memória, mídias óticas). DÉ o conjunto de informações extraídas de um sistema computacional que permita esclarecer os fatos por trás de um crime ou fato em apuração, bem como os elementos físicos relacionados, que sirvam de suporte para o armazenamento, a produção ou o trânsito da informação. ResponderQuestões relacionadas para praticarQuestão 457941200250076Segurança da Informação e CriptografiaQual das opções a seguir é uma ameaça comum à segurança da informação?Questão 457941200483491Segurança da Informação e CriptografiaCom relação aos tipos de backup, considere as afirmações a seguir: I. Backups full copiam todos os arquivos da lista com exceção dos arquivos binários...Questão 457941200660346Segurança da Informação e CriptografiaConsiderando as seguintes descrições: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger...Questão 457941200915825Segurança da Informação e CriptografiaBackup é o ato de copiar arquivos, pastas ou discos inteiros (físicos ou virtuais) para sistemas de armazenamento secundários, buscando a preservação ...Questão 457941201000596Segurança da Informação e CriptografiaNo processo de transmissão eletrônica de um documento completo com assinatura digital utiliza-se chave pública e chave privada. De acordo com este con...Questão 457941201422826Segurança da Informação e CriptografiaEm relação a estas afirmações, assinale a alternativa correta:Questão 457941201670567Segurança da Informação e CriptografiaConsidere o cenário apresentado a seguir, no qual um administrador de sistemas realizou as seguintes tarefas de backup na pasta "COMPRAS": Dia 01 23:5...Questão 457941201764125Segurança da Informação e CriptografiaCódigos maliciosos (Malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Com rel...Questão 457941201767990Segurança da Informação e CriptografiaÉ comum que aplicações web desenvolvidas apresentem vulnerabilidades, tanto do lado do usuário quanto do lado do servidor. Encontrar páginas abertas u...Questão 457941201818055Segurança da Informação e CriptografiaTodos os documentos eletrônicos apresentados aos serviços de registros públicos ou por eles expedidos deverão atender aos requisitos da: