Foram encontradas 90 questões.
Considere as seguintes permissões de acesso para a pasta intranet em um sistema operacional Linux:
drwxrw---- 2 root root 58 Mar 25 07:01 intranet
Para que os usuários do sistema pertencentes ao grupo intranet possam escrever na pasta em questão, é necessário executar o comando:
Provas
Provas
- Gestão de ServiçosITILITIL v3Gestão de Incidentes (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Nível de Serviço (ITILv3)
Acerca do ITIL V3, analise as afirmativas a seguir:
I. A operação normal de um serviço deve ser restaurada o mais rápido possível, de modo que o impacto seja mínimo, de acordo com o gerenciamento de incidentes.
II. Gerenciamento de capacidade é um dos processos do livro Desenho de Serviços.
III. Os acordos de níveis de serviço são gerados na fase denominada melhoria continuada do serviço.
Está correto somente o que se afirma em:
Provas
O ciclo PDCA (Plan, Do, Check, Act) é uma técnica para controlar e melhorar as atividades de um processo, e compreende uma sequência de quatro fases.
Sobre o ciclo PDCA, é correto afirmar que:
Provas
Com relação à criptografia simétrica, analise as afirmativas a seguir:
I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.
II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.
III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.
Está correto somente o que se afirma em:
Provas
Provas
A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) é uma decisão estratégica para as organizações.
De acordo com a norma ABNT NBR ISO/IEC 27001:2013, quando ocorre uma não conformidade no SGSI, a organização deve:
Provas
Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo.
Pode-se concluir que o sistema de proteção usado é do tipo:
Provas
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Em relação à criptografia de chave pública, analise as afirmativas a seguir:
I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.
II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.
III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.
Está correto somente o que se afirma em:
Provas
Uma empresa deseja permitir que um servidor, rodando Linux, possa usar autenticação de login via LDAP.
Uma forma de conseguir isso é configurar adequadamente, no Linux, o seguinte recurso:
Provas
Caderno Container