1031
Q1067236
Para impedir perdas, danos, furtos ou roubos, ou comprometimento de ativos e interrupção das operações da organização, a norma ABNT NBR 27001:2013 recomenda que
1032
Q1067235
Considere as ferramentas de:
I. detecção e prevenção de intrusões (IDS e IPS).
II. segurança de terminais, como softwares antivírus.
III. contenção de ataques como o metasploit framework.
IV. análise de logs de segurança e sistemas de gestão de informações e eventos de segurança (SIEM).
Segundo a norma ABNT NBR 27035-3:2021, os eventos de segurança da informação podem ser detectados internamente por uma pessoa ou pelas ferramentas indicadas APENAS em
1033
Q1067234
Segundo a norma ABNT NBR 22301:2020, cada Plano de Continuidade de Negócio deve incluir: seu propósito, escopo e objetivo; os papéis e responsabilidades da equipe que implementará o plano; ações para implementar as soluções; informações necessárias para ativar, operar, coordenar e se comunicar com as ações da equipe; as interdependências internas e externas; requisitos de relatórios; um processo de evacuação e
1034
Q1067233
Em um cenário de sistema de microsserviços um técnico deseja expor alguns dos microsserviços para acesso externo e ocultar outros. Como ele está usando o Spring Cloud, para proteger os microsserviços expostos contra solicitações de clientes malintencionados, ele pode usar o
1035
Q1067214
Cópia de segurança ou Backup são termos utilizados em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos. Sobre tipos de Backup, analise as assertivas.
I) Backup Incremental - Faz a cópia das últimas alterações relativas ao último backup.
II) Backup Espelhamento - Faz a cópia de todos os arquivos garantindo sua integridade.
III) Backup Diferencial - Faz a cópia apenas das últimas modificações relativas ao último backup completo (Full).
IV) Backup Completo (Full) - É a cópia completa de todos os arquivos.
Estão corretas apenas as assertivas:
I) Backup Incremental - Faz a cópia das últimas alterações relativas ao último backup.
II) Backup Espelhamento - Faz a cópia de todos os arquivos garantindo sua integridade.
III) Backup Diferencial - Faz a cópia apenas das últimas modificações relativas ao último backup completo (Full).
IV) Backup Completo (Full) - É a cópia completa de todos os arquivos.
Estão corretas apenas as assertivas:
1036
Q1067175
O protocolo OAuth 2.0 permite que serviços de terceiros troquem informações sem que seja necessário fornecer uma senha. No OAuth 2.0
1037
Q1067174
Considere o seguinte texto:
Nowadays, firewalls are way more sophisticated than they used to be. They are now capable of inspecting the application-level protocols and are often not only deployed at the forefront of the infrastructure but also between each component, to monitor and limit unauthorized accesses.
For the same reason, some container orchestrator tools (such as
but also the public cloud providers) offer the possibility to implement the so-called network policies, which are essentially
...
Nowadays, firewalls are way more sophisticated than they used to be. They are now capable of inspecting the application-level protocols and are often not only deployed at the forefront of the infrastructure but also between each component, to monitor and limit unauthorized accesses.
For the same reason, some container orchestrator tools (such as
but also the public cloud providers) offer the possibility to implement the so-called network policies, which are essentially
...
1038
Q1067173
Analisando as características, vantagens e desvantagens da assinatura digital um Analista concluiu corretamente que
1039
Q1067172
Com relação às transações nos aplicativos de serviço de uma organização, considere:
I. Transmissões incompletas e erros de roteamento.
II. Alterações não autorizadas de mensagens.
III. Divulgação não autorizada.
IV. Duplicação ou reapresentação de mensagem não autorizada.
A norma ABNT NBR 27001:2013 recomenda que as informações envolvidas em transações nos aplicativos de serviços devem ser protegidas para prevenir o que consta de
I. Transmissões incompletas e erros de roteamento.
II. Alterações não autorizadas de mensagens.
III. Divulgação não autorizada.
IV. Duplicação ou reapresentação de mensagem não autorizada.
A norma ABNT NBR 27001:2013 recomenda que as informações envolvidas em transações nos aplicativos de serviços devem ser protegidas para prevenir o que consta de
1040
Q1067171
Segundo a norma ABNT NBR 27035-3:2021, as fases do processo de operação de resposta a incidentes incluem operações para identificação, avaliação e qualificação de incidentes, coleta de inteligência de ameaças, contenção, erradicação e recuperação de incidentes, análise de incidentes e