Início/Questões/Segurança da Informação e Criptografia/Questão 457941201875361Um sistema computacional utiliza uma política de backup incremental. O controle envolvido na guarda das cópias de segura...1457941201875361Ano: 2014Banca: VUNESPOrganização: SP-URBANISMODisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da InformaçãoUm sistema computacional utiliza uma política de backup incremental. O controle envolvido na guarda das cópias de segurança requer, no caso de necessidade de uma restauração, Aque se utilize a última cópia de segurança completa realizada, bem como todas as cópias incrementais efetuadas desde a realização dessa. Bque se utilize apenas a última cópia de segurança completa realizada Cque se utilize a última cópia de segurança completa realizada, e apenas a última cópia incremental efetuada desde a realização dessa. Dapenas as cópias incrementais efetuadas desde a realização da última cópia de segurança completa. Eque se utilize a última cópia de segurança completa realizada, e apenas as duas últimas cópias incrementais efetuadas desde a realização dessa ResponderQuestões relacionadas para praticarQuestão 457941200005428Segurança da Informação e CriptografiaAlguns programas antivírus suportam o uso de heurísticas. Nesse contexto, isso significa que o programaQuestão 457941200063697Segurança da Informação e CriptografiaEm sistemas ou serviços baseados em autenticação de múltiplos fatores, uma das formas de autenticação possíveis consiste em um token de segurança. Ess...Questão 457941200513735Segurança da Informação e CriptografiaUm sistema utiliza como hash criptográfico a soma do valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, poisQuestão 457941200706278Segurança da Informação e CriptografiaO ciclo de vida da Gestão de Continuidade de Negócios (GCN) da norma NBR ISO/IEC 15999:2007, em seu elemento Gestão de Programa de GCN, inclui os segu...Questão 457941200757520Segurança da Informação e CriptografiaUma prática em segurança de redes é utilizar um sistema falso “sacrificial”, possivelmente com aplicativos e dados, que se parece com um ativo de rede...Questão 457941201055981Segurança da Informação e CriptografiaOs esquemas de criptografia foram introduzidos nos sistemas de informação e comunicação para aprimorar a segurança da informação transferida. Consider...Questão 457941201216455Segurança da Informação e CriptografiaUm tipo de malware conhecido como ransomware em geral criptografa ou bloqueia o acesso aos arquivos do usuário no computador infectado, solicitando al...Questão 457941201381164Segurança da Informação e CriptografiaNo contexto da segurança da informação, a certificação digital tem como objetivo garantir alguns aspectos de segurança. Considere os seguintes aspecto...Questão 457941201417441Segurança da Informação e CriptografiaUm Assistente de Informática constatou que um computador de sua empresa sofreu um ataque conhecido como ransomware, que éQuestão 457941201963360Segurança da Informação e CriptografiaUm dos benefícios fornecidos por assinaturas digitais de documentos eletrônicos é a possibilidade de verificar que o conteúdo assinado não foi alterad...