Início/Questões/Segurança da Informação e Criptografia/Questão 457941201813292Os arquivos que não são marcados pelo utilitário como arquivos que passaram por backup caracterizam os tipos de backup1457941201813292Ano: 2011Banca: FCCOrganização: INFRAERODisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação Os arquivos que não são marcados pelo utilitário como arquivos que passaram por backup caracterizam os tipos de backup ANormal e Incremental.BNormal e Diferencial.CNormal e Diário.DDiferencial e Incremental.EIncremental e Diário.ResponderQuestões relacionadas para praticarQuestão 457941200105992Segurança da Informação e CriptografiaPara implantar o processo de assinatura digital no Tribunal, um Técnico deve escolher, dentre os vários algoritmos de criptografia, oQuestão 457941200136488Segurança da Informação e CriptografiaOs atributos básicos da segurança da informação sãoQuestão 457941200582448Segurança da Informação e CriptografiaUm Tribunal Regional do Trabalho detectou uma atividade anômala em seu sistema de controle de processos judiciais. A ação que deve ser priorizada para...Questão 457941201204587Segurança da Informação e CriptografiaOs tipos de VPN são diferenciados pelos vários protocolos de tunelamento comumente utilizados, comoQuestão 457941201398262Segurança da Informação e CriptografiaEm relação à assinatura digital considere: I. Assinatura digital pode ser entendida como um método de autenticação dos algoritmos de criptografia de c...Questão 457941201423808Segurança da Informação e CriptografiaIDSs são recursos para identificar adequadamente as invasões de ataques em uma rede. O IDS de Estação (Host) se caracteriza porQuestão 457941201535057Segurança da Informação e CriptografiaNo contexto do histórico do modelo que abrange as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, é INCORRETO afirmar:Questão 457941201851223Segurança da Informação e CriptografiaSegundo os autores Kenneth Wyk e Richard Forno [Keneth R. Wyk 2001], o processo de resposta a incidentes de segurança deve se constituir das etapas de...Questão 457941201942861Segurança da Informação e CriptografiaPara fornecer confidencialidade com criptografia de chave simétrica, uma solução é usar a criptografia de chaves simétricas para a codificação da info...Questão 457941202077121Segurança da Informação e CriptografiaDentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é