Filtrar


Questões por página:

Analise as seguintes afirmativas sobre as normas da família ISO 27000.

I. ISO 27001 é uma especifcação para implementação de um sistema de gestão de segurança da informação.

II. ISO 27002 apresenta boas práticas para gestão da segurança da informação.

III. ISO 27003 é um guia para implementação de sistemas de gestão de segurança da informação.

Assinale a alternativa CORRETA:

Analise os seguintes tipos de interação entre servidores e/ou dispositivos de armazenagem de dados.

I. Server to storage: modelo tradicional de interação, onde um ou mais servidores acessam dados armazenados em dispositivos a eles conectados.

II. Server to server: modelo de interação para troca de dados entre servidores, usualmente em grandes volumes.

III. Storage to storage: movimentação de dados sem intervenção de servidores, como uma operação de backup, por exemplo.

A tecnologia de armazenagem SAN é capaz de operar:
A extração de backups de bancos de dados é um processo que deve ser meticulosamente planejado, pois implica risco de sérios danos. Analise as seguintes afirmativas sobre esse tópico no âmbito do MS SQL Server.

I. Backups diferenciais são mais rápidos e ocupam bem menos espaço que backups completos, mesmo para bancos de dados intensamente modificados.

II. A recuperação de um backup diferencial D requer a preservação do backup base C e de todos os backups diferenciais anteriores a D criados após a criação de C.

III. Backups diferenciais são especialmente úteis quando as modificações sobre um extenso banco de dados ocorrem de forma distribuída e uniforme, isto é, quando não estão concentradas em determinados reduzidos subconjuntos dos dados.

Analise se:
Estranhamente, foi observado que um switch passou a funcionar como hub, repetindo um pacote recebido em uma porta em todas as demais portas. Um profissional experiente em segurança da informação concluiu que isso poderia ser resultado de um ataque conhecido como:
Um equipamento de rede sem fio foi configurado com um mecanismo de segurança. No entanto, o suporte técnico informou que o protocolo escolhido utilizava uma criptografia muito fraca e que deveria urgentemente ser mudado para um mais recente e confiável. O protocolo originalmente configurado foi: