Início/Questões/Segurança da Informação e Criptografia/Questão 457941200596919Qual das operações a seguir é o procedimento realizado para a recuperação de arquivos, considerando que esses arquivos e...1457941200596919Ano: 2018Banca: AOCPOrganização: FUNPAPADisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da InformaçãoQual das operações a seguir é o procedimento realizado para a recuperação de arquivos, considerando que esses arquivos estejam armazenados em uma mídia de backup?ACommit.BRollback.CReload.DBackdown.ERestore.ResponderQuestões relacionadas para praticarQuestão 457941200035645Segurança da Informação e CriptografiaSobre o algoritmo de criptografia AES, é correto afirmar queQuestão 457941200512546Segurança da Informação e CriptografiaA norma técnica NBR 27005 trataQuestão 457941200957378Segurança da Informação e CriptografiaSegundo a NBR ISO/IEC 17799:2000, a Confidencialidade éQuestão 457941201042834Segurança da Informação e CriptografiaO objetivo de uma área segura é prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Essa ...Questão 457941201138538Segurança da Informação e CriptografiaO NAC pode ser dividido em três fases, são elas, respectivamente:Questão 457941201218103Segurança da Informação e CriptografiaWPA2 uses the most secure CCMP as its cryptographic algorithm, which is based on the AES (Advanced Encryption Standard) final specification. This algo...Questão 457941201338555Segurança da Informação e CriptografiaO termo malware é proveniente de malicious software e é destinado a se infiltrar em um sistema de computador alheio de forma ilícita. São exemplos de ...Questão 457941201467401Segurança da Informação e CriptografiaO protocolo de autenticação do tipo desafio/resposta, que usa o esquema de hash MD5 para criptografar a resposta, e requer o uso de uma senha criptogr...Questão 457941201724783Segurança da Informação e CriptografiaOs algoritmos de criptografia, dentre outras coisas, tentam garantir a segurança dos dados que trafegam na Internet, viabilizando o comércio eletrônic...Questão 457941201847299Segurança da Informação e CriptografiaSegundo a NBR ISO/IEC 27001, para uma organização implementar e operar um SGSI (Sistema de Gestão de Segurança da Informação), ela deve