Questões de Concurso
Foram encontradas 10.482 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito de backup, analise as afirmativas.
I. Backup incremental cria uma cópia dos arquivos alterados ou criados após o último backup.
II. Backup diferencial salva os arquivos deletados desde o último backup completo.
III. Backup incremental é o modelo que salva apenas arquivos do sistema operacional.
Está correto o que se afirma em
A norma ABNT NBR ISO/IEC 27002:2022 (Segurança da informação cibernética e proteção à privacidade – Controles de segurança da informação) estabelece, em seu capítulo 5, uma seção sobre inteligência de ameaças, na qual preconiza que tal tipo de inteligência seja dividido ou classificado em três camadas para tratamento de ameaças. Essas três camadas são as inteligências de ameaças
Considere o texto a seguir:
Ter os dados de configuração organizados e adicionados a um repositório permite a colaboração e a visibilidade da configuração do sistema. O fluxo de trabalho de solicitação pull que as equipes de software usam para revisar e editar código pode ser aplicado aos arquivos de dados de configuração. Assim, fica mais fácil construir um sistema de rastreio. Quaisquer alterações aplicadas à configuração devem ser revisadas e aceitas pela equipe. Assim, as mudanças de configuração ganham responsabilidade e visibilidade.
Dentre os passos do processo de gerenciamento que monitora itens de configuração individuais de um sistema de TI, o texto trata da implementação do gerenciamento de configuração em ambientes Deves e correlatos e se refere à atividade de
Para diminuir o ponto de recuperação (RPO) para um servidor de aplicação da rede local, contido no plano de recuperação de desastre, um Analista deve
Ao analisar um incidente em apenas um computador da rede, um Analista observou que um malware atingiu o registro mestre de inicialização do disco rígido e de setores de inicialização de mídias removíveis, afetando a inicialização do sistema operacional. Além disso, o usuário desse computador relatou que os problemas de inicialização começaram após a execução de um arquivo recebido por e-mail. Por meio da análise e do relato do usuário, conclui-se que o malware é um
A norma ABNT NBR ISO/IEC 27701:2019, na subseção 7.2.8, trata do registro das operações de tratamento de dados pessoais. Para manter esses registros, a norma sugere
A orientação da ABNT NBR ISO/IEC 27002:2022 sobre controle de acesso recomenda que
Para proteger todas as formas de código contra acesso e alteração não autorizados (PS.1), o NIST Secure Software Development Framework (SSDF), version 1.1, sugere, dentre outras medidas,
Em uma reunião relativa à segurança da informação, uma Analista do Tribunal Regional do Trabalho foi solicitada a apresentar as diferenças entre os sistemas de proteção UTM e WAF, e explicar como esses se relacionam com uma DMZ. A Analista afirmou, corretamente, que o UTM
Considerando a segurança da rede e dos sistemas do Tribunal Regional do Trabalho (TRT), um IDS
Com relação ao uso de hashes criptográficos nas assinaturas digitais, é correto afirmar que

Que tipo de tráfego é permitido por essa firewall?
Esse recurso é denominado
O firewall filtro de pacotes