Início/Questões/Segurança da Informação e Criptografia/Questão 457941201145478No que se refere a becape, julgue o item subsecutivo. Ao optar por becape na nuvem, a organização deve atentar para a ar...1457941201145478Ano: 2022Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da InformaçãoNo que se refere a becape, julgue o item subsecutivo. Ao optar por becape na nuvem, a organização deve atentar para a armazenagem, que envolve o tempo para restauração em caso de incidente. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200007773Segurança da Informação e CriptografiaOs controles necessários para se fazer uma adequada análise e avaliação de riscos devem ser retirados apenas da norma 27002, por ser completa e atual....Questão 457941200231113Segurança da Informação e CriptografiaJulgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.Ape...Questão 457941200390078Segurança da Informação e CriptografiaAcerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. O IDS faz aná...Questão 457941200784267Segurança da Informação e CriptografiaCom relação à norma NBR ISO/IEC 27005:2008, que fornece diretrizes para o processo de gestão de riscos de segurança da informação nas organizações, ju...Questão 457941200861688Segurança da Informação e CriptografiaNo que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se re...Questão 457941200893067Segurança da Informação e CriptografiaAcerca do ambiente Windows 2008, julgue os itens subsecutivos.O recurso EFS (encrypting file system) permite proteger arquivos por meio de criptografi...Questão 457941201039522Segurança da Informação e CriptografiaDevem constar do plano de continuidade os procedimentos de recuperação que descrevem as ações necessárias para a transferência das atividades essencia...Questão 457941201120553Segurança da Informação e CriptografiaCom relação a protocolos e algoritmos criptográficos, julgue o item seguinte.Com o algoritmo RSA, é inviável, por meio computacional, determinar a cha...Questão 457941201355696Segurança da Informação e CriptografiaAcerca de criptografia e proteção de dados, julgue o item a seguir.Uma função hash permite a transformação de uma grande quantidade de dados (de taman...Questão 457941201902939Segurança da Informação e CriptografiaEm relação ao gerenciamento de riscos, julgue o item seguinte.Para que se caracterize a existência de vulnerabilidade, é necessária a ocorrência de um...