Início/Questões/Segurança da Informação e Criptografia/Questão 457941201856682Há alguns tipos de estratégia que podem ser utilizadas em um plano de contingência, no que se refere à forma de armazena...1457941201856682Ano: 2015Banca: FCCOrganização: DPE-SPDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da InformaçãoHá alguns tipos de estratégia que podem ser utilizadas em um plano de contingência, no que se refere à forma de armazenamento do backup. No tipo denominado hot-site. Aa sala em que se encontra o servidor principal teve problema de sobreaquecimento.Bo prazo mínimo para o restabelecimento do sistema é de duas a três horas.Co equipamento de backup está desligado e necessita ser inicializado antes de entrar em operação.Do equipamento de backup encontra-se apto a entrar em operação, imediatamente após um problema ter ocorrido no sistema principal. Eos arquivos de backup devem ser carregados a partir de mídias externas ao equipamento de backup. ResponderQuestões relacionadas para praticarQuestão 457941200182944Segurança da Informação e CriptografiaConsidere: I. Sistema instalado na rede e que analisa todos os pacotes, bem como tenta detectar ataques do tipo DoS, varredura de portas e tentativa d...Questão 457941200414851Segurança da Informação e CriptografiaNo desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação e Gerenciamento de Sessão é:Questão 457941200575333Segurança da Informação e CriptografiaA Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) regulamenta o conjunto de dados sob forma eletrônica, ligados ou logicamente associados a ...Questão 457941201199184Segurança da Informação e CriptografiaA implantação de uma política de segurança da informação deve definir, entre outras coisas, as regras de acesso aos ativos informacionais com base na ...Questão 457941201229281Segurança da Informação e CriptografiaEntre os responsáveis pelo gerenciamento de riscos de uma organização estão osQuestão 457941201327304Segurança da Informação e CriptografiaSobre mecanismos de autenticação TACACS e RADIUS, considere: I. Requer variáveis adicionais programáveis, como retransmitir tentativas e time-outs par...Questão 457941201350364Segurança da Informação e CriptografiaA norma ISO/IEC 27005:2008 adota o modelo “Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar os processos do ISMS (Information Security Manage...Questão 457941201486377Segurança da Informação e CriptografiaSobre o algorítimo de criptografia RSA, considere: I. O algorítimo RSA é de característica simétrica, pois se dá pela utilização de chaves públicas e ...Questão 457941201845036Segurança da Informação e CriptografiaA norma ABNT NBR ISO 22313:2015 fornece orientação com base em boas práticas internacionais para planejamento, criação, implantação, operação, monitor...Questão 457941202086052Segurança da Informação e CriptografiaDe acordo com a Norma NBR ISO/IEC 27002:2013, na Gestão de ativos, os ativos mantidos no inventário devem ter um proprietário, cuja responsabilidade é