Filtrar


Questões por página:
Acerca de segurança da informação, julgue o item subsequente.

Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros.
No que se refere aos sistemas de controle de versão e ao Subversion, julgue o item a seguir.

Uma desvantagem dos sistemas de controle de versão que adotam o modelo lock-modify-unlock é a baixa produtividade em trabalhos colaborativos: esse modelo não permite que o conteúdo de um arquivo seja alterado por mais de um usuário simultaneamente.
No que se refere aos sistemas de controle de versão e ao Subversion, julgue o item a seguir.

No Subversion 1.7, considerando-se os arquivos versionados cuja propriedade svn:mime-type seja definida com um tipo MIME não textual, suas fusões contextuais são realizadas durante as atualizações.
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia.

AES e 3DES são exemplos de algoritmos criptográficos que podem ser usados pelas partes A e B.
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia.

As partes A e B compartilham a mesma chave criptográfica, também denominada chave secreta.