Foram encontradas 1.530 questões.
Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.
O mecanismo de encapsulating security payload (ESP) provê suporte tanto à integridade quanto à confidencialidade dos pacotes IP. Em função de requisitos de aplicação, esse mecanismo pode ser usado para cifrar tanto o segmento da camada de transporte (TCP e UDP, por exemplo), quanto o pacote IP inteiro, sendo tais modos de utilização conhecidos, respectivamente, como ESP em modo transporte e ESP em modo túnel.
Provas
A segurança de um banco de dados e a proteção da informação armazenada são fatores fundamentais na escolha da arquitetura do banco de dados, dos modelos lógicos e físicos utilizados, bem como na definição de restrições e de critérios de acesso que devem ser associados à utilização das linguagens de consulta, assuntos que são inclusive objeto de exigências de grandes organismos consumidores de software, assim como de governos de diversos países. Acerca das correlações entre a proteção dos bancos de dados e das informações e as escolhas estruturais e funcionais para a utilização dos bancos de dados, bem como de exigências aplicáveis no mercado internacional, julgue os itens seguintes.
Para que o sistema de banco de dados possa checar se uma dada solicitação de acesso está de acordo com as regras de segurança aplicáveis, é suficiente que se especifique o objeto solicitado e o usuário solicitante, para efeito de análise pelo subsistema de autorização do SGBD.
Provas
Os computadores digitais são, na realidade, uma evolução das antigas máquinas de calcular mecânicas. Fortemente embasados em tecnologia de eletrônica digital, eles se compõem de uma parte denominada hardware — a parte física do computador — e outra denominada software — os programas ou conjunto de instruções que permitem a execução das diversas tarefas. Acerca de computadores digitais, julgue os itens abaixo.
Devido à complexidade atual de sistemas operacionais como Unix e Windows, é requerido que os computadores modernos disponham de unidades de disco rígido com pelo menos dezenas de gigabytes de capacidade de armazenamento.
Provas
Os computadores digitais são, na realidade, uma evolução das antigas máquinas de calcular mecânicas. Fortemente embasados em tecnologia de eletrônica digital, eles se compõem de uma parte denominada hardware — a parte física do computador — e outra denominada software — os programas ou conjunto de instruções que permitem a execução das diversas tarefas. Acerca de computadores digitais, julgue os itens abaixo.
Conceitualmente, o que diferencia um computador de uma calculadora eletrônica programável é a sua capacidade de armazenar programas e dados em uma unidade de memória de massa, usualmente na forma de um disco magnético.
Provas
As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.
Sistemas que utilizam assinaturas digitais para provisão de serviços de autentificação e não-repúdio são também imunes a ataques de negação de serviço por repetição (replay).
Provas
Julgue os itens que se seguem, com relação à cópia de arquivos em sistemas Unix.
A geração de hashes md5 funciona como uma assinatura, tanto do original como da cópia; o hash de uma partição, por exemplo, pode ser obtido com o comando dd if=/dev/hda1 | md5sum -
Provas
Os computadores digitais são, na realidade, uma evolução das antigas máquinas de calcular mecânicas. Fortemente embasados em tecnologia de eletrônica digital, eles se compõem de uma parte denominada hardware — a parte física do computador — e outra denominada software — os programas ou conjunto de instruções que permitem a execução das diversas tarefas. Acerca de computadores digitais, julgue os itens abaixo.
A denominada máquina analítica, concebida em 1833 por Charles Babbage, um engenheiro e matemático inglês, embora fosse uma máquina puramente mecânica, continha os princípios básicos de um computador moderno. Em função disso, Charles Babbage é considerado por muitos como Pai da Computação.
Provas
Em um ambiente de segurança de informações, senhas e chaves criptográficas devem ser imprevisíveis e, preferencialmente, geradas de forma totalmente aleatória. Todo sistema criptográfico apresenta o conhecido problema de gerenciamento de chaves, que trata da geração, da distribuição, do armazenamento e da troca das chaves utilizadas. Costuma-se considerar que a segurança de um algoritmo criptográfico está na segurança das chaves utilizadas. Com relação a esse assunto, julgue os itens que se seguem.
Ao comparar sistemas criptográficos simétricos e assimétricos, conclui-se que aqueles facilitam a geração e a troca das chaves, enquanto estes facilitam a distribuição e o armazenamento das mesmas.
Provas
Julgue os itens que se seguem, com relação à cópia de arquivos em sistemas Unix.
Uma cópia segura pode ser realizada remotamente com o comando ssh.
Provas
A dependência de álcool (etanol) representa um grave problema de saúde pública, com sérias conseqüências médicas, sociais e econômicas. Os efeitos do álcool sobre o sistema nervoso central, fígado, trato gastro-intestinal, pâncreas e coração são conhecidos e dependem fundamentalmente da quantidade ingerida e do tempo de utilização. O álcool é metabolizado pela ação de duas enzimas, a desidrogenase alcoólica — que transforma etanol (CH3CH2OH) em acetaldeído (CH3CHO) — e a desidrogenase aldeídica, que metaboliza o acetaldeído em acetato (CH3COO•). Geralmente, é preciso que o etanol atinja concentrações sanguíneas na ordem de milimol para que seus efeitos sejam percebidos. Uma concentração de 0,1% significa que a pessoa tem uma parte de álcool em 1.000 partes de sangue. A quantidade ingerida pode ser determinada no sangue, na urina ou pelo ar expirado, e essas medidas são especialmente importantes para avaliar o papel do álcool em acidentes automobilísticos, suicídios, crimes, violência familiar e outras formas de injúria intencional ou não-intencional. Julgue os itens abaixo, relativos ao uso e à ação do etanol.
O álcool provoca aumento da diurese porque aumenta a liberação de vasopressina.
Provas
Caderno Container