Foram encontradas 190 questões.
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia de HashMessage Digest
- CriptografiaCriptografia de HashMD5
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
Considere-se que a versão inicial de um documento digital que tramitava numa organização tenha como hash MD5 calculado o valor 3466cf1f875183edb9dba67893f74667. Considere-se, ainda, que o documento tenha sido revisado por outros dois funcionários e tenha tido seu conteúdo modificado somente em aspectos sutis de pontuação e que, ao fim dessas revisões, o hash MD5 tenha sido novamente calculado. Nesse caso, o valor final do hash MD5 obtido terá sido o mesmo, ou seja, 3466cf1f875183edb9dba67893f74667.
Provas
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
De acordo com a ABNT NBR ISO/IEC 27002, a classificação da informação indica o valor dos ativos em função da sua sensibilidade e criticidade; e convém que os resultados da classificação sejam atualizados bianualmente ou a cada novo ciclo de gestão estabelecido da organização.
Provas
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
Para o estabelecimento das regras de uma política de controle de acesso de uma empresa familiar, com baixa rotatividade de funcionários, em que as pessoas desempenham vários papéis funcionais, a recomendação da ABNT NBR ISO/IEC 27002 é que se adote a premissa “tudo é permitido, a menos que expressamente proibido”.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BNB
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.
Existem vários modelos de ataque para esquemas de assinatura digital, classificados de acordo com os recursos disponíveis para o invasor e a capacidade visada por um invasor, como CMA (chosen message attack). O adversário pode escolher mensagens para que sejam assinadas, após conhecer a chave pública do assinante.
Provas
Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.
Para validar o HTTP de um site, é necessário que este tenha um certificado de segurança SSL (secure socket layer), o qual é emitido por um validador de criptografia.
Provas
Julgue o próximo item, relativo a ITIL v4.
Liberação refere-se à prática de gerenciamento que visa garantir que todos os projetos de uma organização sejam entregues a contento.
Provas
- Gestão de ServiçosITILITIL v4Princípios Orientadores (ITILv4)
- Gestão de ServiçosITILITIL v4SVS: Sistema de Valor de Serviço (ITILv4)
Julgue o próximo item, relativo a ITIL v4.
Os princípios orientadores e os processos configuram uma dimensão associada a fluxos de trabalho e procedimentos necessários para se atingir os objetivos acordados.
Provas
Julgue o próximo item, relativo a ITIL v4.
A prática de gerenciamento de problema visa reduzir a probabilidade e o impacto de incidentes por meio da identificação de suas causas reais, como o gerenciamento de soluções de contorno e de erros conhecidos.
Provas
Julgue o seguinte item, relativo a containers de aplicação.
Considere o seguinte Dockerfile para uma aplicação .NET.
FROM mcr.microsoft.com/dotnet/aspnet:6.0
WORKDIR /App
COPY --from=build-env /App/out .
ENTRYPOINT [“dotnet”, “DotNet.Docker.dll”]
Nesse caso, o comando ENTRYPOINT solicita ao Docker que configure o container para que ele seja executado como um executável; desse modo, quando o container é iniciado, esse comando ENTRYPOINT é executado.
Provas
Julgue o seguinte item, relativo a containers de aplicação.
Para construir uma imagem e fazer o deploy de Dockerfile corretamente escrito de uma aplicação JAVA chamado example-java-df, o comando correto é o seguinte.
docker commit -f example-java-df
Provas
Caderno Container