Questões de Concurso Comentadas para iades
Foram encontradas 6.457 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O DevOps faz uso de três pipelines e, em um deles, as alterações realizadas pelos diferentes elementos do grupo são validadas, testadas e integradas ao repositório compartilhado do código fonte da aplicação.
A descrição apresentada corresponde ao Pipeline Continuous
Segundo NIST, o processo de resposta a incidentes de segurança é dividido em quatro etapas. São elas:
1. preparação;
2. detecção e análise de incidentes;
3. contenção, erradicação e recuperação; e
4. atividades pós-incidente.
A fase na qual deve ser realizada a coleta de evidências forenses é a de
Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.
A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.
A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
CGI.BR. Cartilha de segurança para internet. 4. ed.
São Paulo: CERT.br, 2012, com adaptações.
A respeito desse assunto, assinale a alternativa correta.