Início/Questões/Segurança da Informação e Criptografia/Questão 457941201132712Como é denominada a solução de código aberto bastante utilizada, composta por um conjunto de programas que permitem gere...1457941201132712Ano: 2014Banca: FUNCABOrganização: MDADisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da InformaçãoComo é denominada a solução de código aberto bastante utilizada, composta por um conjunto de programas que permitem gerenciar a realização de backup, a restauração e a verificação de dados através de uma rede com computadores de diversos tipos? ABacula BSilicated CEnforcer DVotist ERubidium ResponderQuestões relacionadas para praticarQuestão 457941200549743Segurança da Informação e CriptografiaA criptoanálise busca determinar a informação cifrada sem que se tenha conhecimento da chave de criptografia. Um tipo de ataque (ou criptoanálise) bas...Questão 457941200697741Segurança da Informação e CriptografiaOs programas keyloggers e screenloggers são considerados programas do tipo:Questão 457941200990180Segurança da Informação e CriptografiaAssinale a alternativa que NÃO apresenta uma característica da VPN.Questão 457941200993874Segurança da Informação e CriptografiaUma empresa instalou um sistema de detecção de intrusão baseado em honeypots. Isso significa que nesse sistema:Questão 457941201297318Segurança da Informação e CriptografiaDos algoritmos criptográficos seguintes, aquele que é um algoritmo assimétrico mais utilizado:Questão 457941201402750Segurança da Informação e CriptografiaO conceito de segurança da informação está vinculado à ideia de proteção de ativos da informação contra acessos não autorizados, alterações indevidas ...Questão 457941201432463Segurança da Informação e CriptografiaDas opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ:Questão 457941201517092Segurança da Informação e CriptografiaQuando ocorre a análise do comportamento interno de uma máquina, verificando-se e eventos do sistema operacional a fim de detectar anomalias, tem-se u...Questão 457941201862854Segurança da Informação e CriptografiaÉ recomendado que áreas sensíveis ou de alto valor de um Data Center possuam controle de acesso que utilize autenticação de múltiplos fatores. Assinal...Questão 457941202009477Segurança da Informação e CriptografiaPara que a informação documental seja protegida, é necessário que as organizações implantem uma política de segurança, objetivando o gerenciamento da ...