Magna Concursos

Foram encontradas 190 questões.

2608514 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BNB

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.

Considere-se que a versão inicial de um documento digital que tramitava numa organização tenha como hash MD5 calculado o valor 3466cf1f875183edb9dba67893f74667. Considere-se, ainda, que o documento tenha sido revisado por outros dois funcionários e tenha tido seu conteúdo modificado somente em aspectos sutis de pontuação e que, ao fim dessas revisões, o hash MD5 tenha sido novamente calculado. Nesse caso, o valor final do hash MD5 obtido terá sido o mesmo, ou seja, 3466cf1f875183edb9dba67893f74667.

 

Provas

Questão presente nas seguintes provas
2608513 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BNB

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.

De acordo com a ABNT NBR ISO/IEC 27002, a classificação da informação indica o valor dos ativos em função da sua sensibilidade e criticidade; e convém que os resultados da classificação sejam atualizados bianualmente ou a cada novo ciclo de gestão estabelecido da organização.

 

Provas

Questão presente nas seguintes provas
2608512 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BNB

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.

Para o estabelecimento das regras de uma política de controle de acesso de uma empresa familiar, com baixa rotatividade de funcionários, em que as pessoas desempenham vários papéis funcionais, a recomendação da ABNT NBR ISO/IEC 27002 é que se adote a premissa “tudo é permitido, a menos que expressamente proibido”.

 

Provas

Questão presente nas seguintes provas
2608511 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BNB

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.

Existem vários modelos de ataque para esquemas de assinatura digital, classificados de acordo com os recursos disponíveis para o invasor e a capacidade visada por um invasor, como CMA (chosen message attack). O adversário pode escolher mensagens para que sejam assinadas, após conhecer a chave pública do assinante.

 

Provas

Questão presente nas seguintes provas
2608510 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: BNB

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.

Para validar o HTTP de um site, é necessário que este tenha um certificado de segurança SSL (secure socket layer), o qual é emitido por um validador de criptografia.

 

Provas

Questão presente nas seguintes provas
2608509 Ano: 2022
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: BNB

Julgue o próximo item, relativo a ITIL v4.

Liberação refere-se à prática de gerenciamento que visa garantir que todos os projetos de uma organização sejam entregues a contento.

 

Provas

Questão presente nas seguintes provas
2608508 Ano: 2022
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: BNB

Julgue o próximo item, relativo a ITIL v4.

Os princípios orientadores e os processos configuram uma dimensão associada a fluxos de trabalho e procedimentos necessários para se atingir os objetivos acordados.

 

Provas

Questão presente nas seguintes provas
2608507 Ano: 2022
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: BNB

Julgue o próximo item, relativo a ITIL v4.

A prática de gerenciamento de problema visa reduzir a probabilidade e o impacto de incidentes por meio da identificação de suas causas reais, como o gerenciamento de soluções de contorno e de erros conhecidos.

 

Provas

Questão presente nas seguintes provas
2608506 Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: BNB

Julgue o seguinte item, relativo a containers de aplicação.

Considere o seguinte Dockerfile para uma aplicação .NET.

FROM mcr.microsoft.com/dotnet/aspnet:6.0
WORKDIR /App
COPY --from=build-env /App/out .
ENTRYPOINT [“dotnet”, “DotNet.Docker.dll”]

Nesse caso, o comando ENTRYPOINT solicita ao Docker que configure o container para que ele seja executado como um executável; desse modo, quando o container é iniciado, esse comando ENTRYPOINT é executado.

 

Provas

Questão presente nas seguintes provas
2608505 Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: BNB

Julgue o seguinte item, relativo a containers de aplicação.

Para construir uma imagem e fazer o deploy de Dockerfile corretamente escrito de uma aplicação JAVA chamado example-java-df, o comando correto é o seguinte.

docker commit -f example-java-df

 

Provas

Questão presente nas seguintes provas