Questões de Segurança da Informação do ano 2022

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação do ano 2022

#Questão 1067172 - Segurança da Informação, Norma ISO 27001, FCC, 2022, TRT - 4ª REGIÃO (RS), Analista Judiciário - Especialidade: Tecnologia da Informação

Com relação às transações nos aplicativos de serviço de uma organização, considere:
I. Transmissões incompletas e erros de roteamento.
II. Alterações não autorizadas de mensagens.
III. Divulgação não autorizada.
IV. Duplicação ou reapresentação de mensagem não autorizada.
A norma ABNT NBR 27001:2013 recomenda que as informações envolvidas em transações nos aplicativos de serviços devem ser protegidas para prevenir o que consta de

#Questão 1067173 - Segurança da Informação, Assinatura Digital, FCC, 2022, TRT - 4ª REGIÃO (RS), Analista Judiciário - Especialidade: Tecnologia da Informação

Analisando as características, vantagens e desvantagens da assinatura digital um Analista concluiu corretamente que 

#Questão 1067174 - Segurança da Informação, Firewall em Segurança da Informação, FCC, 2022, TRT - 4ª REGIÃO (RS), Analista Judiciário - Especialidade: Tecnologia da Informação

Considere o seguinte texto:
Nowadays, firewalls are way more sophisticated than they used to be. They are now capable of inspecting the application-level protocols and are often not only deployed at the forefront of the infrastructure but also between each component, to monitor and limit unauthorized accesses.
For the same reason, some container orchestrator tools (such as Imagem associada para resolução da questão but also the public cloud providers) offer the possibility to implement the so-called network policies, which are essentially Imagem associada para resolução da questão acting as a network firewall, hence not allowing (or dropping) unwanted network connections. Firewalls can be hardware appliances (with major vendors including Cisco and Check Point, among others), or even software distributions (such as PFSense and Zeroshell).
(Adaptado de: BONOCORE, Giuseppe. Hands-On Software Architecture with Java. Packt Publishing, 2022)
As lacunas I e II devem ser preenchidas, correta e respectivamente, com

#Questão 1067175 - Segurança da Informação, Autenticação, FCC, 2022, TRT - 4ª REGIÃO (RS), Analista Judiciário - Especialidade: Tecnologia da Informação

O protocolo OAuth 2.0 permite que serviços de terceiros troquem informações sem que seja necessário fornecer uma senha. No OAuth 2.0

Cópia de segurança ou Backup são termos utilizados em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos. Sobre tipos de Backup, analise as assertivas.
I) Backup Incremental - Faz a cópia das últimas alterações relativas ao último backup.
II) Backup Espelhamento - Faz a cópia de todos os arquivos garantindo sua integridade.
III) Backup Diferencial - Faz a cópia apenas das últimas modificações relativas ao último backup completo (Full).
IV) Backup Completo (Full) - É a cópia completa de todos os arquivos.
Estão corretas apenas as assertivas: 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis