Questões de Concurso
Filtrar
2.885 Questões de concurso encontradas
Página 58 de 577
Questões por página:
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a integridade dos dados.
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
O repasse de informações institucionais a terceiros viola a política de confidencialidade fixada na política de segurança da informação de uma organização.
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
A capacidade de localização de identidades preexistentes em sistemas conectados é uma funcionalidade de sistemas de gestão de identidades.
Acerca da elaboração e execução de políticas de becape e de restauração de dados, julgue o item a seguir.
O objetivo de uma empresa, ao elaborar e estabelecer sua política de becape, consiste em determinar que os serviços de becape sejam orientados para a restauração de informações em menor tempo possível.
Acerca da elaboração e execução de políticas de becape e de restauração de dados, julgue o item a seguir.
No esquema de rotação de mídias para becape GFS (grandfather-father-son), são criados conjuntos de becapes diários, semanais e mensais. Os becapes diários compreendem os becapes rotacionados a cada dia, a partir dos quais se realiza um becape semanal, ao passo que os becapes semanais são rotacionados a cada semana e servem de base para um becape mensal.