Filtrar


Questões por página:
A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para outra ilegível, fazendo que apenas seu destinatário legítimo possa decifrá-la e recuperá-la. Uma forma de realizar essa modificação é com o uso de uma chave criptográfica única, gerada por quem cifrou a mensagem e entregue ao destinatário. Com base nesse assunto, assinale a alternativa que indica o tipo de criptografia.
O plano de continuidade de negócio, após identificados os serviços essenciais, permite que a instituição recupere ou mantenha suas atividades em caso de um sinistro ou interrupção das operações normais do negócio. Assinale a alternativa que apresenta o nome de um plano auxiliar que compõe o plano de continuidade de negócio de uma organização.
O ITIL é um conjunto de boas práticas a serem aplicadas na infraestrutura, operação e manutenção de serviços de TI. Entre as alternativas, assinale a que apresenta um processo do ITIL pertencente ao estágio Service Operation (Operação de Serviço) do ITIL versão 3.

O controle de acesso à informação pode se dar de forma física ou lógica. A “política da mesa limpa” é um exemplo de prevenção ao acesso físico à informação, uma vez que evita que pessoas não autorizadas possam coletar informações escritas ou impressas, deixadas sobre a mesa de trabalho. Assinale a alternativa que possui exemplo de controle de acesso lógico à informação.

Um Sistema Gerenciador de Banco de Dados (SGBD) é um conjunto de softwares responsáveis pela administração de bases de dados. Há diversos tipos de SGBD, livres ou proprietários. Entre as alternativas, assinale a que apresenta o nome de um SGBD classificado como software livre.