1131 Q1066825
Segurança da Informação Backup em Segurança da Informação
Ano: 2022
Banca: CESPE / CEBRASPE
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. 

O backup incremental é a cópia de todo o conteúdo do espaço de armazenamento e das alterações realizadas nos processos de atualização. 
1132 Q1066824
Segurança da Informação Backup em Segurança da Informação
Ano: 2022
Banca: CESPE / CEBRASPE
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. 

Um componente é redundante quando fornece criptografia e segurança adequadas ao banco de dados de back-end ou quando armazena o sistema operacional por meio do armazenamento dos dados.
1133 Q1066823
Segurança da Informação Controles de segurança
Ano: 2022
Banca: FCC
De acordo com o OAuth2, uma concessão de autorização (authorization grant) é uma credencial que representa a autorização do proprietário (para acessar seus recursos protegidos) usada pelo cliente para obter um token de acesso. O Auth2 define quatro tipos de concessão: 
1134 Q1066822
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2022
Banca: FCC
Um Técnico detectou um evento de segurança da informação em sua organização. Nesse caso, segundo a norma ABNT NBR ISO/IEC 27035-3:2021, ele deve levar essa informação ao conhecimento da função organizacional que tem como objetivo assegurar que o evento seja relatado o mais rápido possível para ser tratado com eficiência. Essa função organizacional é conhecida como 
1135 Q1066821
Segurança da Informação Controles de segurança
Ano: 2022
Banca: FCC
Um Técnico resolve adotar, como medida de segurança, a realização de testes de invasão externos e internos periódicos. Como ele segue as orientações indicadas nas medidas de segurança do CIS Controls v8, deverá realizar testes dos tipos
1136 Q1066820
Segurança da Informação Firewall em Segurança da Informação
Ano: 2022
Banca: FCC

Um Técnico pretende instalar um tipo de firewall que possua as seguintes características:


- Usa tecnologia de firewall de rede para filtrar pacotes de dados com base no estado e no contexto.

- Realiza análise do tráfego de dados, em busca de padrões aceitáveis pelas suas diretrizes, que seriam utilizadas para manter a comunicação.

- Armazena dados e os utiliza como parâmetro para o tráfego subsequente.


Ele deve instalar o tipo

1137 Q1066819
Segurança da Informação VPN (Virtual Private Network) SSL
Ano: 2022
Banca: FCC
Frequentemente, nem todos os funcionários de uma organização têm acesso a um laptop corporativo que possam usar para trabalhar em casa. Em 2020, as organizações enfrentaram o problema de não terem equipamento suficiente para seus funcionários. Nessas circunstâncias, muitas vezes, recorreu-se ao uso de um dispositivo privado (PC, laptop, tablet, celular) com navegador compatível com HTML5, que é usado para acessar a página de login da organização, protegida por senha. Nesses casos, dentre os tipos de VPN, as empresas utilizaram, principalmente, a 
1138 Q1066818
Segurança da Informação Malware
Ano: 2022
Banca: FCC

Considere as seguintes características aplicáveis a malwares:


I. Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, como também pode ser usado para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.

II. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.

...
1139 Q1066817
Segurança da Informação Criptografia
Ano: 2022
Banca: FCC
Um Técnico pretende usar o RSA em sua aplicação, que é um algoritmo de criptografia  
1140 Q1066816
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2022
Banca: CESPE / CEBRASPE
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.  

O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade.