Questões

Total de Questões Encontradas: 05

Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Com relação aos sistemas de becape, julgue os itens que se seguem.
Um becape completo consiste na cópia de todos os arquivos para a mídia de becape.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Com relação aos sistemas de becape, julgue os itens que se seguem.
Diferentemente dos becapes diferenciais, os becapes incrementais são acumulativos.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Com relação aos sistemas de becape, julgue os itens que se seguem.
O becape incremental copia apenas os arquivos que não foram modificados desde o último becape.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes
A adoção de controle de acessos a dados aderente ao modelo mandatório depende da adoção de procedimentos de rotulagem de segurança que sejam aplicáveis tanto aos usuários quanto aos dados.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes
O fortalecimento da segurança de bancos de dados do ministério envolve primariamente a adoção de controle de acesso às conexões das aplicações aos servidores de bancos de dados, especialmente se efetuadas por meio de firewalls, sendo de importância secundária a construção de dicionários de dados e os procedimentos de classificação da informação.
C
Certo
E
Errado
Página 1 de 1