Questões sobre Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança da Informação

No contexto da informação, um termo está associado diretamente a um crime que consiste em enganar suas vítimas para compartilhamento de informações confidenciais, como, por exemplo, números e senhas de cartões de crédito. Atualmente é considerado um dos tipos mais simples de ataque cibernético, mas também o mais perigoso. Esse termo é conhecido por

A palavra backup está relacionada à realização de cópias de segurança, objetivando assegurar a integridade dos dados. Entre os tipos de backup, dois são caracterizados a seguir:
I. Tipo que surgiu para sanar a necessidade do backup full de copiar todos os dados e arquivos a cada nova execução. Nessa modalidade, só é necessária uma cópia completa de todos os arquivos uma única vez, pois todos os outros backups só carregam os dados alterados desde o último carregamento. Em outras palavras, só é feito backup de arquivos ou dados que sofreram alterações desde a última execução de backup. Aqui os arquivos copiados são marcados.
II. Tipo no qual é executado primeiro um backup completo com a cópia de todos os dados, e depois outras execuções subsequentes. Nessa modalidade, é feita uma cópia de todos os arquivos alterados desde o backup full, só copia arquivos criados ou alterados desde o último backup completo, mas que pode variar em diferentes programas de backup. Aqui ocorre o mapeamento das modificações em relação ao último backup completo, sendo mais seguro na manipulação de dados. Não marca os arquivos copiados.

Os tipos caracterizados em I e II são denominados, respectivamente, backups

Os Datacenter podem ser classificados segundo aspectos intimamente relacionados da forma como foram concebidos, em conformidade como os parâmetros arquitetura, telecomunicação, elétrico e mecânico. A partir dessas características, foram criados quatro níveis de infraestrutura, também chamados Tiers, dos quais dois são caracterizados a seguir:
I. A infraestrutura deste grupo possui numerosos pontos de falha, pois não dispõe de redundância elétrica, de climatização, de cabeamento e de equipamentos de rede e telecomunicações. II. A infraestrutura deste grupo engloba dispositivos de rede e telecomunicações redundantes. Duas ou mais operadoras de telecomunicações instaladas em salas de entrada totalmente independentes, com cabeamento encaminhado por dutos distintos para as áreas de distribuição principal e horizontal. Sistema elétrico configurado com contingenciamento N+1. Já o sistema de climatização suporta falhas e manutenções planejadas em até um painel elétrico. Por fim, incidentes podem causar a interrupção nos serviços.
Os níveis caracterizados em I e II são conhecidos, respectivamente, como 

Datacenter é definido como uma infraestrutura com alta disponibilidade para os equipamentos e sistemas de tecnologia da informação (TI), a qual assegura seu funcionamento 24 horas por dia, 7 dias na semana e 365 dias por ano. Já a especificação TIA-942, Telecommunications Infrastructure Standard for Data Centers, os delineia como construções ou partes de um edifício cuja função primária é abrigar salas de computadores e suas áreas de suporte. Dentre as áreas funcionais que compõem um Datacenter, uma compreende um espaço denominado Main Cross-Connect (MC), que é o ponto central de distribuição do sistema de cabeamento estruturado de um Datacenter, podendo incluir também o Horizontal Cross-Connect (HC) para atender equipamentos instalados no local, como as centrais telefônicas e os roteadores e switches de backbone (principais). Essa área geralmente está localizada dentro da sala de computadores, mas também pode estar em um espaço dedicado, a fim de aumentar a segurança física. 
Essa área é conhecida como 

No que se relaciona às tecnologias de segurança de redes wifi, entre os padrões criptográficos, dois são descritos a seguir:
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.
Os padrões criptográficos descritos em I e II são conhecidos, respectivamente, pelas siglas 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis