Foram encontradas 70 questões.
3001899
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Os arquivos armazenados no sistema de arquivos EXT3
do sistema operacional Linux podem ter vários atributos
diferentes. Dentre eles, estão os atributos de identificação do usuário (UID) dono do arquivo, os de identificação
do grupo (GID) ao qual o arquivo pertence e os de permissões de acesso de leitura, de escrita e de execução.
Tais atributos possibilitam que o sistema determine o que
cada um dos usuários pode fazer com o arquivo. Esses
atributos ficam armazenados em uma estrutura de dados
associada ao arquivo.
Essa estrutura de dados é o
Essa estrutura de dados é o
Provas
Questão presente nas seguintes provas
3001898
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Sistemas computacionais estão sujeitos a falhas que provocam a sua indisponibilidade. Sistemas tolerantes a falhas
adotam técnicas de redundância capazes de minimizar
os efeitos colaterais de diferentes tipos de adversidades.
Quando se deseja aumentar a disponibilidade do sistema
de armazenamento, é comum que se adote a redundância
com o uso de cálculo de paridade ou de espelhamento.
Um padrão de armazenamento de dados que adota a redundância com o uso de espelhamento é o RAID
Um padrão de armazenamento de dados que adota a redundância com o uso de espelhamento é o RAID
Provas
Questão presente nas seguintes provas
3001897
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Como parte do gerenciamento de usuários, na NBR ISO
27002:2013, é recomendado o estabelecimento de controles para assegurar acesso de usuário autorizado e para
prevenir acesso não autorizado a sistemas e serviços.
Dentre esses controles, está o gerenciamento de
Dentre esses controles, está o gerenciamento de
Provas
Questão presente nas seguintes provas
3001896
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Os registros do Common Weakness Enumeration (CWE)
estão se tornando uma base de conhecimento valiosa
sobre exposição a vulnerabilidades. Dentre os 25 pontos
fracos de softwares, que são considerados os mais perigosos na listagem de 2023, consta a neutralização inadequada de entrada durante a geração de páginas da Web,
que pode ser dividida em três principais tipos.
O tipo de neutralização inadequada na qual o cliente realiza a injeção de XSS na página é o
O tipo de neutralização inadequada na qual o cliente realiza a injeção de XSS na página é o
Provas
Questão presente nas seguintes provas
3001895
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
- Lógica de ProgramaçãoAlgoritmos
- Lógica de ProgramaçãoComplexidade
- Lógica de ProgramaçãoEstruturas de DadosConceitos de Estrutura de DadosTipos de dados
No IP Security (IPsec), o cabeçalho de autenticação,
Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP.
O valor de verificação de integridade, Integrity Check
Value (ICV), pode ser calculado com um algoritmo de
HMAC, mas deverá caber no campo reservado para os
dados de autenticação.
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Provas
Questão presente nas seguintes provas
3001894
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
No padrão do Transport Layer Security (TLS), quando um
cliente se conecta pela primeira vez a um servidor, o envio da mensagem ClientHello é obrigatório como primeira
mensagem TLS. Considere que o servidor ao qual o cliente se conectou é capaz de negociar um conjunto aceitável
de parâmetros de handshake com base no conteúdo da
mensagem ClientHello.
Nesse caso, o servidor irá responder com a seguinte mensagem:
Nesse caso, o servidor irá responder com a seguinte mensagem:
Provas
Questão presente nas seguintes provas
3001893
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Para aplicar uma cifra de bloco em diferentes situações,
o National Institute of Standards and Technology (NIST)
define alguns modos de operações usados para aprimorar o efeito do algoritmo criptográfico ou para adaptar o
algoritmo para uma aplicação em particular. Em um desses modos de operação, a primeira entrada do algoritmo
criptográfico é o resultado do XOR entre os primeiros
64 bits de texto claro e um vetor de inicialização (IV), e as
demais entradas do algoritmo criptográfico são o resultado do XOR entre os próximos 64 bits de texto claro e os
64 bits anteriores de texto cifrado.
Esse modo de operação é o
Esse modo de operação é o
Provas
Questão presente nas seguintes provas
3001892
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
A comunicação segura é essencial para assegurar a proteção dos dados em trânsito nas redes de dados. Nesse
contexto, o principal objetivo do Transport Layer Security
(TLS) é fornecer um canal seguro entre duas partes que
se comunicam.
No TLS, o servidor
No TLS, o servidor
Provas
Questão presente nas seguintes provas
3001891
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
- Lógica de ProgramaçãoAlgoritmosAlgoritmos de Busca
- Lógica de ProgramaçãoAlgoritmosAlgoritmos de Ordenação
Os algoritmos de resumo de mensagem e de hash são amplamente aplicados na proteção de dados. Esses algoritmos
produzem códigos de verificação para os dados com tamanhos variados, tipicamente representados em hexadecimal.
É um exemplo de código produzido pelo algoritmo SHA256 o seguinte código de verificação:
É um exemplo de código produzido pelo algoritmo SHA256 o seguinte código de verificação:
Provas
Questão presente nas seguintes provas
3001890
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O esquema desenvolvido por Rivest, Shamir e Adleman
utiliza uma expressão com exponenciais para garantir o
sigilo de dados. Considerando-se esse esquema, suponha que os primos p e q foram escolhidos e que n é igual
ao produto de p * q. Sabe-se que a chave pública consiste
no par [e,n], a chave privada consiste no par [d,n] e o texto
cifrado (C) foi gerado a partir da chave pública.
Nesse contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será
Nesse contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container