Início/Questões/Segurança da Informação e Criptografia/Questão 457941200585049Qual tipo de backup gera, a cada execução individual, um arquivo de backup com menor volume (quantidade) de dados, mas, ...1457941200585049Ano: 2018Banca: FAURGSOrganização: UFCSPA - RSDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da InformaçãoQual tipo de backup gera, a cada execução individual, um arquivo de backup com menor volume (quantidade) de dados, mas, em compensação, em caso de necessidade, possui um procedimento de recuperação mais demorado? AIncremental. BDiferencial. CNormal. DCópia completa. ECópia seletiva. ResponderQuestões relacionadas para praticarQuestão 457941200023193Segurança da Informação e CriptografiaConsidere as seguintes afirmações sobre Política de Segurança, em particular com foco no que a ISO/IEC 27002 estabelece para relacionamentos com forne...Questão 457941200293912Segurança da Informação e CriptografiaUma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C...Questão 457941200362204Segurança da Informação e CriptografiaEm relação a conceitos de segurança da informação, assinale a alternativa correta.Questão 457941200392970Segurança da Informação e CriptografiaA utilização de Assinatura Digital permite verificar a __________ de um documento. O processo de assinatura consiste em executar, sobre o arquivo, um ...Questão 457941200683804Segurança da Informação e CriptografiaSistemas conectados à Internet estão sujeitos a ataques que visam, entre outras coisas, obter informações confidenciais que possam levar o atacante a ...Questão 457941201119619Segurança da Informação e CriptografiaConsidere as seguintes assertivas a respeito de certificados digitais de validação avançada EV-SSL. I - A emissão desse tipo de certificado segue um c...Questão 457941201223033Segurança da Informação e CriptografiaA assinatura digital de um documento envolve a geração de um resumo criptográfico desse documento (hash) e a cifragem desse resumo. Para obter o hash ...Questão 457941201472904Segurança da Informação e CriptografiaPara que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algorit...Questão 457941201726400Segurança da Informação e CriptografiaConsidere o seguinte protocolo de autenticação, especificado na recomendação X.509. A→B: A{ta,ra,B} B→A: B{tb,rb,A,ra} A→B: A{rb,B} Onde: A→B signific...Questão 457941201822208Segurança da Informação e CriptografiaConsidere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI). I - Por meio da tecnologia DPI, é possível identificar usuário mal-...