Magna Concursos

Foram encontradas 70 questões.

3001899 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Os arquivos armazenados no sistema de arquivos EXT3 do sistema operacional Linux podem ter vários atributos diferentes. Dentre eles, estão os atributos de identificação do usuário (UID) dono do arquivo, os de identificação do grupo (GID) ao qual o arquivo pertence e os de permissões de acesso de leitura, de escrita e de execução. Tais atributos possibilitam que o sistema determine o que cada um dos usuários pode fazer com o arquivo. Esses atributos ficam armazenados em uma estrutura de dados associada ao arquivo.
Essa estrutura de dados é o
 

Provas

Questão presente nas seguintes provas
3001898 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Sistemas computacionais estão sujeitos a falhas que provocam a sua indisponibilidade. Sistemas tolerantes a falhas adotam técnicas de redundância capazes de minimizar os efeitos colaterais de diferentes tipos de adversidades. Quando se deseja aumentar a disponibilidade do sistema de armazenamento, é comum que se adote a redundância com o uso de cálculo de paridade ou de espelhamento.
Um padrão de armazenamento de dados que adota a redundância com o uso de espelhamento é o RAID
 

Provas

Questão presente nas seguintes provas
3001897 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Como parte do gerenciamento de usuários, na NBR ISO 27002:2013, é recomendado o estabelecimento de controles para assegurar acesso de usuário autorizado e para prevenir acesso não autorizado a sistemas e serviços.
Dentre esses controles, está o gerenciamento de
 

Provas

Questão presente nas seguintes provas
3001896 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Os registros do Common Weakness Enumeration (CWE) estão se tornando uma base de conhecimento valiosa sobre exposição a vulnerabilidades. Dentre os 25 pontos fracos de softwares, que são considerados os mais perigosos na listagem de 2023, consta a neutralização inadequada de entrada durante a geração de páginas da Web, que pode ser dividida em três principais tipos.
O tipo de neutralização inadequada na qual o cliente realiza a injeção de XSS na página é o
 

Provas

Questão presente nas seguintes provas
3001895 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
No IP Security (IPsec), o cabeçalho de autenticação, Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP. O valor de verificação de integridade, Integrity Check Value (ICV), pode ser calculado com um algoritmo de HMAC, mas deverá caber no campo reservado para os dados de autenticação.
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
 

Provas

Questão presente nas seguintes provas
3001894 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
No padrão do Transport Layer Security (TLS), quando um cliente se conecta pela primeira vez a um servidor, o envio da mensagem ClientHello é obrigatório como primeira mensagem TLS. Considere que o servidor ao qual o cliente se conectou é capaz de negociar um conjunto aceitável de parâmetros de handshake com base no conteúdo da mensagem ClientHello.
Nesse caso, o servidor irá responder com a seguinte mensagem:
 

Provas

Questão presente nas seguintes provas
3001893 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Para aplicar uma cifra de bloco em diferentes situações, o National Institute of Standards and Technology (NIST) define alguns modos de operações usados para aprimorar o efeito do algoritmo criptográfico ou para adaptar o algoritmo para uma aplicação em particular. Em um desses modos de operação, a primeira entrada do algoritmo criptográfico é o resultado do XOR entre os primeiros 64 bits de texto claro e um vetor de inicialização (IV), e as demais entradas do algoritmo criptográfico são o resultado do XOR entre os próximos 64 bits de texto claro e os 64 bits anteriores de texto cifrado.
Esse modo de operação é o
 

Provas

Questão presente nas seguintes provas
3001892 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
A comunicação segura é essencial para assegurar a proteção dos dados em trânsito nas redes de dados. Nesse contexto, o principal objetivo do Transport Layer Security (TLS) é fornecer um canal seguro entre duas partes que se comunicam.
No TLS, o servidor
 

Provas

Questão presente nas seguintes provas
3001891 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Os algoritmos de resumo de mensagem e de hash são amplamente aplicados na proteção de dados. Esses algoritmos produzem códigos de verificação para os dados com tamanhos variados, tipicamente representados em hexadecimal.
É um exemplo de código produzido pelo algoritmo SHA256 o seguinte código de verificação:
 

Provas

Questão presente nas seguintes provas
3001890 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O esquema desenvolvido por Rivest, Shamir e Adleman utiliza uma expressão com exponenciais para garantir o sigilo de dados. Considerando-se esse esquema, suponha que os primos p e q foram escolhidos e que n é igual ao produto de p * q. Sabe-se que a chave pública consiste no par [e,n], a chave privada consiste no par [d,n] e o texto cifrado (C) foi gerado a partir da chave pública.
Nesse contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será
 

Provas

Questão presente nas seguintes provas