Início/Questões/Segurança da Informação e Criptografia/Questão 457941201704753A respeito de backup e de ILM (information lifecycle management), julgue o seguinte item. No processo de CDP (continuous...1457941201704753Ano: 2024Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da InformaçãoA respeito de backup e de ILM (information lifecycle management), julgue o seguinte item. No processo de CDP (continuous data protection), um dado modificado é instantaneamente copiado para um sistema de backup. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200106002Segurança da Informação e CriptografiaOcorreu um desastre em uma empresa e seu sistema foi interrompido durante 4 minutos. O tempo necessário para retornar o sistema ao seu estado operacio...Questão 457941200277769Segurança da Informação e CriptografiaJulgue o próximo item a respeito de segurança da informação.Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impo...Questão 457941200550690Segurança da Informação e CriptografiaConforme a norma ISO/IEC 27002:2005, os controles considerados essenciais como ponto de partida para a segurança da informação de uma organização, sob...Questão 457941200624074Segurança da Informação e CriptografiaAcerca de criptografia, julgue o item que se segue. No método de criptografia simétrica, utiliza-se uma mesma chave tanto para criptografar quanto par...Questão 457941200940588Segurança da Informação e CriptografiaA respeito de estruturas de comando e controle de artefatos maliciosos, julgue o item subsequente.A estrutura de comando e controle do malware Taidoor...Questão 457941201010002Segurança da Informação e CriptografiaJulgue o próximo item, referente a criptografia, clean code e refatoração.A criptografia de uma chave privada, usada para codificar e decodificar as m...Questão 457941201107130Segurança da Informação e CriptografiaAcerca dos ataques a redes de computadores, julgue o item que se segue.Os ataques de negação de serviço na forma distribuída são mais eficazes que na ...Questão 457941201175939Segurança da Informação e CriptografiaNo que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.Malwares utilizam um protocolo de monitoramento de ativos fin...Questão 457941201210830Segurança da Informação e CriptografiaCerto dia, Paulo recebeu um email que pensou ter sido enviado pelo banco. Ele foi informado que sua conta tinha sido comprometida e que seria necessár...Questão 457941201877876Segurança da Informação e CriptografiaNo que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.Situação hipotética: Após a instalação de um plugin do navegador, um usu...