Logo Passei Direto
Buscar
Quais são os três métodos que ajudam a garantir a disponibilidade do sistema? (Escolha três.)


manutenção de equipamentos
backups de sistema
sistemas operacionais atualizados
extintores de incêndio
verificações de integridade
resiliência do sistema
User badge image
Estudando com Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

Os três métodos que ajudam a garantir a disponibilidade do sistema são: 1. Manutenção de equipamentos 2. Backups de sistema 3. Sistemas operacionais atualizados

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.)


privacidade
autorização
rejeição
hashing
verificações de consistência de dados
disponibilidade

Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis?

LAN (Rede de área local)
rede sigilosa
pacote
infravermelho
sem fio
com fio
LAN (Rede de área local)
rede sigilosa
pacote
infravermelho
sem fio
com fio

Qual é um método de envio de informações de um dispositivo para outro usando mídias removíveis?

autenticação
integridade
privacidade
não-repúdio
confidencialidade
autenticação
integridade
privacidade
não-repúdio
confidencialidade

Quais são os três serviços de segurança de controle de acesso? (Escolha três.)


acesso
auditoria
autorização
rejeição
disponibilidade
autenticação

Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar?

autorização
autenticação
token
biometria
auditoria
autorização
autenticação
token
biometria
auditoria

Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.)


verificação de consistência dos dados
uso de criptografia
detecção de falhas à medida que ocorrem
garantia da confidencialidade
fornecimento de cruzamento confiável
eliminação de pontos únicos de falha

O que é identificado pela primeira dimensão do cubo de segurança cibernética?

regras
Ferramentas
metas
conhecimento
proteções
regras
Ferramentas
metas
conhecimento
proteções

Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em equipamentos?

backup
divulgação
exclusão
modificação
integridade
corrupção
backup
divulgação
exclusão
modificação
integridade
corrupção

Mais conteúdos dessa disciplina