361 Q1067233
Segurança da Informação Segurança de sistemas de informação
Ano: 2022
Banca: FCC
Em um cenário de sistema de microsserviços um técnico deseja expor alguns dos microsserviços para acesso externo e ocultar outros. Como ele está usando o Spring Cloud, para proteger os microsserviços expostos contra solicitações de clientes malintencionados, ele pode usar o
362 Q1067214
Segurança da Informação Backup em Segurança da Informação
Ano: 2022
Banca: IBADE
Cópia de segurança ou Backup são termos utilizados em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos. Sobre tipos de Backup, analise as assertivas.
I) Backup Incremental - Faz a cópia das últimas alterações relativas ao último backup.
II) Backup Espelhamento - Faz a cópia de todos os arquivos garantindo sua integridade.
III) Backup Diferencial - Faz a cópia apenas das últimas modificações relativas ao último backup completo (Full).
IV) Backup Completo (Full) - É a cópia completa de todos os arquivos.
Estão corretas apenas as assertivas: 
363 Q1067175
Segurança da Informação Autenticação
Ano: 2022
Banca: FCC
O protocolo OAuth 2.0 permite que serviços de terceiros troquem informações sem que seja necessário fornecer uma senha. No OAuth 2.0
364 Q1067174
Segurança da Informação Segurança de sistemas de informação Firewall em Segurança da Informação
Ano: 2022
Banca: FCC
Considere o seguinte texto:
Nowadays, firewalls are way more sophisticated than they used to be. They are now capable of inspecting the application-level protocols and are often not only deployed at the forefront of the infrastructure but also between each component, to monitor and limit unauthorized accesses.
For the same reason, some container orchestrator tools (such as Imagem associada para resolução da questão but also the public cloud providers) offer the possibility to implement the so-called network policies, which are essentially Imagem associada para resolução da questão...
365 Q1067173
Segurança da Informação Assinatura Digital
Ano: 2022
Banca: FCC
Analisando as características, vantagens e desvantagens da assinatura digital um Analista concluiu corretamente que 
366 Q1067172
Segurança da Informação Norma ISO 27001
Ano: 2022
Banca: FCC
Com relação às transações nos aplicativos de serviço de uma organização, considere:
I. Transmissões incompletas e erros de roteamento.
II. Alterações não autorizadas de mensagens.
III. Divulgação não autorizada.
IV. Duplicação ou reapresentação de mensagem não autorizada.
A norma ABNT NBR 27001:2013 recomenda que as informações envolvidas em transações nos aplicativos de serviços devem ser protegidas para prevenir o que consta de
367 Q1067171
Segurança da Informação Plano de Continuidade de Negócios
Ano: 2022
Banca: FCC
Segundo a norma ABNT NBR 27035-3:2021, as fases do processo de operação de resposta a incidentes incluem operações para identificação, avaliação e qualificação de incidentes, coleta de inteligência de ameaças, contenção, erradicação e recuperação de incidentes, análise de incidentes e
368 Q1067134
Segurança da Informação ICP-Brasil
Ano: 2022
Banca: UFMT
Sobre a Lei Geral de Proteção de Dados Pessoais (LGPD), analise as afirmativas.

I- Dispõe sobre o tratamento de dados pessoais.
II- Passou a vigorar no ano de 2021.
III- Não se aplica à pessoa jurídica.

Está correto o que se afirma em
369 Q1067104
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2022
Banca: IADES

        Sistemas de gestão de conteúdo (Content Management System – CMS), como Joomla, Plone e WordPress, são ferramentas muito comuns para hospedagem de portais institucionais, principalmente com a padronização da identidade visual do governo.

        Entretanto, apesar de facilitar a publicação de conteúdos, o administrador, ao instalar plugins de terceiros, deve se manter sempre atento à exposição do ambiente de hospedagem a vulnerabilidades importadas juntamente com os plugins, devendo manter, em sua base, sempre as versões mais atuais e consultando, de forma recorrente, a existência de vulnerabilidades conhecidas em sua base instalada, em portais como o Exploit DB.

A...

370 Q1067103
Segurança da Informação Segurança física e lógica
Ano: 2022
Banca: IADES
A arquitetura Zero Trust é um paradigma de cibersegurança focado na proteção e na premissa de que a confiança nunca é garantida implicitamente. Assinale a alternativa que representa os objetivos da arquitetura.