Início/Questões/Segurança da Informação e Criptografia/Questão 457941201998077Julgue o próximo item, a respeito de RAID e desduplicação.Na desduplicação pós-processamento, primeiramente os dados são...1457941201998077Ano: 2018Banca: CESPE / CEBRASPEOrganização: STJDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação | Armazenamento de Dados em Redes | Matriz Redundante de Discos Independentes (RAID)Julgue o próximo item, a respeito de RAID e desduplicação.Na desduplicação pós-processamento, primeiramente os dados são enviados para o servidor de becape para, depois, serem eliminadas as redundâncias. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941201036525Segurança da Informação e CriptografiaA respeito de mecanismos de segurança da informação, julgue o item a seguir.O AES (advanced encryption standard) é um algoritmo de criptografia de cha...Questão 457941201209468Segurança da Informação e CriptografiaNo tópico segurança de aplicações web, o plano deve considerar o ataque de quebra de autenticação e de gerenciamento de sessão como sendo um dos mais ...Questão 457941201241343Segurança da Informação e CriptografiaAcerca do desenvolvimento seguro de software, julgue o item seguinte. São exemplos de falhas de XSS (cross-site scripting) a injeção de SQL e o LDAP (...Questão 457941201330365Segurança da Informação e CriptografiaA contratação de grande quantidade de novos empregados para a empresa é um incidente grave para a segurança da informação, que deve ser comunicado ao ...Questão 457941201392490Segurança da Informação e CriptografiaA VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso.Questão 457941201401291Segurança da Informação e CriptografiaUma medida preventiva é a realização periódica de avaliações de vulnerabilidade, com a prospecção ativa destas, na forma de testes de penetração e int...Questão 457941201419734Segurança da Informação e CriptografiaAcerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itensUm vírus de celular pode se propagar de telefone para telefone via...Questão 457941201562804Segurança da Informação e CriptografiaEm relação ao controle de acesso em segurança da informação, julgue o item a seguir.Em uma organização em que o login nos sistemas é feito por token, ...Questão 457941201645273Segurança da Informação e CriptografiaO IPSec, protocolo padrão de redes privadas virtuais, não entra em conflito com os firewalls, pois os pacotes IPSec têm cabeçalhos e conteúdos cifrado...Questão 457941201720167Segurança da Informação e CriptografiaDe acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da...