Início/Questões/Segurança da Informação e Criptografia/Questão 457941201261489Acerca dos tipos de backup e suas características, julgue o item a seguir.O backup completo é o tipo de rotina de backup...1457941201261489Ano: 2025Banca: CESPE / CEBRASPEOrganização: EMBRAPADisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da InformaçãoAcerca dos tipos de backup e suas características, julgue o item a seguir.O backup completo é o tipo de rotina de backup que copia todos os arquivos de um computador, mesmo se o arquivo estiver marcado como copiado anteriormente. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200029750Segurança da Informação e CriptografiaNa fase check, do modelo PDCA (plan, do, check, act), ocorre, além da monitoração e análise crítica do SGSI, a medição do desempenho de um processo fr...Questão 457941200428626Segurança da Informação e CriptografiaNo que se refere à segurança da informação, julgue o item subsecutivo. Confidencialidade, disponibilidade, integridade e autenticidade são os requisit...Questão 457941200892915Segurança da Informação e CriptografiaA respeito de criptografia, julgue o item seguinte. Na criptografia simétrica, é possível obter o texto aberto a partir do texto cifrado quando se con...Questão 457941200995230Segurança da Informação e CriptografiaSuponha que se solicite ao operador do backup que seja copiado diariamente de um servidor do tipo Linux o arquivo /var/log/messages e que esse arquivo...Questão 457941201291113Segurança da Informação e CriptografiaNa elaboração de políticas, diretrizes e procedimentos de segurança da informação, é corretoQuestão 457941201446742Segurança da Informação e CriptografiaA respeito de gestão da continuidade de negócio, julgue o item a seguir.Considere que uma atividade crítica de determinado processo tenha ficado impos...Questão 457941201487337Segurança da Informação e CriptografiaJulgue o próximo item, em relação a malwares e spywares. Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudica...Questão 457941201647844Segurança da Informação e CriptografiaNo processo de auditoria de uma rede de dados corporativa, para a identificação e mitigação, de forma eficaz, de ameaças que estejam ocultas na infrae...Questão 457941201666026Segurança da Informação e CriptografiaConsidere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de...Questão 457941202002137Segurança da Informação e CriptografiaA respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte. Nas listas de controle de acesso (ACL), as autor...