Início/Questões/Segurança da Informação e Criptografia/Questão 457941201352783Pode-se usar a prática da rotação de backups para reduzir o número de mídias utilizadas. Um esquema em casa de rotação c...1457941201352783Ano: 2014Banca: FUNCABOrganização: MDADisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da InformaçãoPode-se usar a prática da rotação de backups para reduzir o número de mídias utilizadas. Um esquema em casa de rotação comumente aplicado a estruturas de backup hierárquicas é o:Amedia-maximum-reuse.Bcomplete-rotation-scheme.Chigh-possible-changeDround-rotation-scheme.Egrandfather-father-son.ResponderQuestões relacionadas para praticarQuestão 457941200060748Segurança da Informação e CriptografiaUm exemplo de ataque que não tem como objetivo invadir ou coletar informações, mas exaurir recursos e causar a indisponibilidade do alvo se chama:Questão 457941200549743Segurança da Informação e CriptografiaA criptoanálise busca determinar a informação cifrada sem que se tenha conhecimento da chave de criptografia. Um tipo de ataque (ou criptoanálise) bas...Questão 457941200609558Segurança da Informação e CriptografiaUma opção recomendada por órgãos especializados em segurança da informação contra a infecção de seu computador por vírus é a utilização de:Questão 457941200738914Segurança da Informação e CriptografiaUm hacker desenvolveu uma forma de invasão de computadores na qual ele se utiliza de um software lícito para esconder dados clandestinos, que podem se...Questão 457941200990180Segurança da Informação e CriptografiaAssinale a alternativa que NÃO apresenta uma característica da VPN.Questão 457941201153755Segurança da Informação e CriptografiaSistemas de detecção de intrusão com base em redes (NIDS) são compostos por um gerenciador e vários sensores. Alguns desses sensores monitoram segment...Questão 457941201238750Segurança da Informação e CriptografiaUm hacker realizou uma invasão na qual foi gerado um grande número de mensagens aleatórias para comprometer a resistência à colisão de uma função hash...Questão 457941201445413Segurança da Informação e CriptografiaSão características normalmente encontradas nos firewalls:Questão 457941201740674Segurança da Informação e CriptografiaNa área de backup de dados, a tarefa que elimina os dados do catálogo referentes a um determinado volume mantendo o label no catálogo e os dados na mí...Questão 457941201820518Segurança da Informação e CriptografiaSegundo Tanenbaum, do ponto de vista da segurança, os sistemas computacionais têm três objetivos gerais, com suas correspondentes ameaças. Das opções ...