Buscar

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Qual é o processo de se utilizar, de forma automatizada, as características físicas ou comportamentais de um indivíduo para efetuar o processo de determinação ou verificação de sua identidade?
R - Biometria
Quando falamos em transferir o problema, estamos nos referindo aos ANS (Acordo de Nível de Serviços) ou SLA (Service Level Agreement), que podem ser feitos com terceiros e que terão a responsabilidade de implementar as medidas de tolerância a falhas. Dentre essas medidas, temos:
I - MTTF – Mean Time To Failure – Essa taxa mede o tempo esperado até que ocorra a primeira ocorrência de um problema ou defeito.
II - MTTR – Mean Time To Repair – Essa taxa mede o tempo médio esperado para que ocorra o reparo de um sistema ou processo.
III - MTBF – Mean Time Between Failure – Essa taxa mede o tempo médio necessário para reparo de um componente ou serviço.
Assinale a alternativa correta.
R -Somente as afirmativas I e II estão corretas.
Esse tipo de tecnologia tem um inconveniente que está relacionado a alto grau de intrusividade ("incomodar as pessoas durante a coleta"), além da lentidão para o processo de análise e decifragem. Escolha a opção abaixo que está relacionada ao tipo de biometria descrito acima:
R -Tecnologia baseada no DNA
Dos tipos de RAID existentes, selecione a alternativa que apresenta as características do RAID 0
R - Esse tipo de RAID recebe o nome de striping. É feito com a utilização de no mínimo dois HD´s, em que o armazenamento dos dados serão divididos entre os discos que fazem parte do sistema, garantindo alta performance na transferência dos dados.
Dentro da segurança lógica, temos que atentar a quatro itens que ajudarão a fechar todo o processo de forma macro. Identifique a alternativa que corresponde à autenticação:
R - Refere-se a ter algo que consiga provar que o colaborador que está entrando com a sua identificação realmente é quem diz ser. Esse processo pode ser feito com a digitação de uma simples senha, por exemplo.
O Plano de Continuidade de Negócios (PCN) envolve diversos aspectos importantes da organização. Para tal, existem outros planos dentro do PCN, de modo a abranger todos os pontos essenciais para a continuidade dos negócios da empresa. Identifique a alternativa que apresenta o Plano de Recuperação de Desastre:
R - Tem a característica de ser focado em TI. Suas ações são direcionadas para recuperar o operacional dos sistemas, aplicações e computadores.
Após a aula ficou evidente o quão abrangente e complexa é a Política de Backup em uma organização. É necessário que exista uma Estratégia de Backup, que envolve como os diversos tipos de Backup podem ser utilizados pela empresa. Selecione a alternativa abaixo que contém a descrição do Tipo de Backup Diferencial:
R - Esse tipo de backup apenas copiará os arquivos que foram criados ou alterados, ou seja, estejam com o seu atributo de arquivo marcado. Caso o arquivo não esteja com o atributo marcado, o processo de backup vai ignorar os arquivos e não copiará nada. Além disso, após a cópia dos arquivos, ele não mexerá nos atributos dos arquivos.
Escolha a alternativa que apresenta a definição do tipo de vírus conhecido como Worm:
R - Possui como característica principal a capacidade de não necessitar de um programa hospedeiro. É autossuficiente e tem alto poder de propagação pela rede dos computadores. É um tipo de vírus que se dissemina fazendo cópias funcionais de si mesmo e repassando-as para outros sistemas.
Da mesma forma que as organizações apresentam uma série de profissões em que cada profissional tem uma determinada característica, no mundo dos hackers o mesmo acontece, sendo que essa classificação vai desde os hackers iniciantes até aqueles com grande inteligência e capacidade de destruição. Assinale a alternativa correta em relação aos tipos de hackers.
R - Insider – é uma denominação para um atacante que se encontra dentro da própria organização.
A criptografia aplica um algoritmo matemático a um conjunto de dados, que serão transformados de forma que ninguém consiga decifrá-los. Ao transportarmos o conceito de algoritmo para o mundo da informática, dizemos que um algoritmo representa um modelo esquemático para a resolução de um problema computacional. Assinale a definição correta. 
R - Criptografar: é o processo de codificar uma mensagem de modo que seu significado seja escondido

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Mais conteúdos dessa disciplina