Questões de Concurso
Para analista de segurança
Foram encontradas 274 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A argumentação de que o planeta Terra é o único ambiente suscetível de prover a vida humana no espaço da Via Láctea é desenvolvida de forma decisiva no texto.
A correção gramatical e os sentidos do texto seriam preservados caso o trecho “a zona que abrange quase toda a vida conhecida" (R. 6 e 7) fosse reescrito da seguinte forma: a área que preserva quase toda a vida de que se têm conhecimento.
Haveria prejuízo para a correção gramatical do texto se, feitos os devidos ajustes de maiúsculas e minúsculas, o ponto final logo após “século XIX" (R.9) fosse substituído por vírgula.
De acordo com o autor do texto, a predição de Lafargue, segundo a qual a máquina libertaria o ser humano para o lazer, ainda não se concretizou.
Na linha 5, o emprego do travessão tem a função de enfatizar a ausência de contato humano nas atividades realizadas no cotidiano, que são narradas no primeiro parágrafo.
No primeiro parágrafo do texto, a ausência de conectores entre os quatro primeiros períodos e o uso de formas verbais em primeira pessoa constituem estratégias discursivas que favorecem a construção de uma atmosfera de automatismo e de individualismo no texto.
Na linha 9, os dois-pontos têm a função de introduzir uma explicação referente à informação anterior.
Dentre os tipos primários de IDS, um faz o monitoramento do sistema, com base em informações de arquivos de logs ou de agentes de auditoria, inclusive realizando detecção de port scanning. Outro tipo monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes.
Esses tipos são conhecidos como:
I. todas as mensagens são transferidas para o cliente.
II. as mensagens permanecem no servidor e são manipuladas pelo cliente.
III. mensagens selecionadas são armazenadas no cliente
Os três modos de acesso são denominados, respectivamente:
I. Descreve as operações que podem ser executadas na informação armazenada no diretório LDAP.
II. Descreve como a informação no diretório LDAP pode ser protegida de acesso não autorizado.
Os modelos descritos são denominados, respectivamente:
Essas camadas são:
Mensagens locais são enviadas a programas locais para entrega acrescentando estas mensagens a arquivos já existentes ou processando-as por meio de outros programas.
A posição do programa Sendmail na hierarquia do sistema de arquivos pode ser entendida como uma árvore invertida.
Quando o programa Sendmail é executado, ele lê, primeiramente, o seguinte arquivo de configuração:
Após o envio dessa mensagem, o cliente passa para o estado seleciona.
A mensagem é:
Nessas condições, o primeiro endereço da faixa é utilizado para identificar a sub-rede, o segundo diz respeito ao roteador-padrão e o último, dentro da mesma faixa, refere-se ao endereço de broadcasting.
A faixa que contém endereços que podem ser atribuídos a mais três máquinas também fisicamente conectadas a essa sub-rede, é:
I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.
II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).
III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.
IV. utiliza o protocolo RC4 para cifrar os dados.
Esse protocolo é conhecido pela sigla:
I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto
II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.
III. Assim, "A" se torna "C," e "B" se torna "D".
IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".
V. João Alberto recebe a mensagem e a decodifica.
VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave:
As alternativas a seguir apresentam os objetivos do IGRP, à exceção de uma. Assinale-a.