Questões de Concurso
Filtrar
3.220 Questões de concurso encontradas
Página 512 de 644
Questões por página:
Em relação às normas relacionadas a segurança da informação, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.
( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.
( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.
( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.
( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da bS 7799 (British standard) e especifca os requisitos para implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.
Assinale a opção com a sequência CORRETA.
Analise as seguintes afirmativas sobre as normas da família ISO 27000.
I. ISO 27001 é uma especifcação para implementação de um sistema de gestão de segurança da informação.
II. ISO 27002 apresenta boas práticas para gestão da segurança da informação.
III. ISO 27003 é um guia para implementação de sistemas de gestão de segurança da informação.
Assinale a alternativa CORRETA:
I. Server to storage: modelo tradicional de interação, onde um ou mais servidores acessam dados armazenados em dispositivos a eles conectados.
II. Server to server: modelo de interação para troca de dados entre servidores, usualmente em grandes volumes.
III. Storage to storage: movimentação de dados sem intervenção de servidores, como uma operação de backup, por exemplo.
A tecnologia de armazenagem SAN é capaz de operar:
I. Backups diferenciais são mais rápidos e ocupam bem menos espaço que backups completos, mesmo para bancos de dados intensamente modificados.
II. A recuperação de um backup diferencial D requer a preservação do backup base C e de todos os backups diferenciais anteriores a D criados após a criação de C.
III. Backups diferenciais são especialmente úteis quando as modificações sobre um extenso banco de dados ocorrem de forma distribuída e uniforme, isto é, quando não estão concentradas em determinados reduzidos subconjuntos dos dados.
Analise se: