Foram encontradas 792 questões.

Considerando as estruturas do texto I, as idéias nele apresentadas e a Lei Complementar n.º 47/1995, que instituiu o Código de Organização e Divisão Judiciárias do Estado do Acre, julgue os itens seguintes.
O segmento "É certo que" (L.20) introduz um argumento que reconhece o ponto de vista contrário àquilo que o autor busca defender no texto; tal argumento torna-se objeto de contestação a partir da expressão "Não obstante" (L.27) até o final do terceiro parágrafo.
Provas

Considerando as estruturas do texto I, as idéias nele apresentadas e a Lei Complementar n.º 47/1995, que instituiu o Código de Organização e Divisão Judiciárias do Estado do Acre, julgue os itens seguintes.
Segundo o texto, como o brasileiro ainda acredita na atuação do Estado como juiz dos conflitos de interesses, evita acionar outros meios para a solução de pendências, como a composição amigável.
Provas

Considerando as estruturas do texto I, as idéias nele apresentadas e a Lei Complementar n.º 47/1995, que instituiu o Código de Organização e Divisão Judiciárias do Estado do Acre, julgue os itens seguintes.
De acordo com as palavras do autor, malgrado esteja o Estado brasileiro em crise em suas três dimensões, o Poder Judiciário encontra-se em um momento de franca evolução, canalizando os anseios da população e aprimorando a máquina judiciária.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Com relação à segurança de redes de computadores, julgue os itens subseqüentes.
A sobreescrita de um fragmento de dados em uma parte do fragmento inicial já recebido provoca negação de serviço em sistemas que tenham bugs na implementação da remontagem de fragmentos de informação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Com relação à segurança de redes de computadores, julgue os itens subseqüentes.
Um IDS é capaz de detectar ataques de buffer overflow ao utilizar uma assinatura contendo seqüências de bytes correspondentes ao código de NO-OP da arquitetura que se deseja proteger.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Com relação à segurança de redes de computadores, julgue os itens subseqüentes.
Um IDS conectado a um switch opera adequadamente quando configurado com espelhamento de porta ou em modo debug.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Com relação à segurança de redes de computadores, julgue os itens subseqüentes.
Os buffer overflows exploram deficiências de programas que utilizam linguagens de programação fracamente tipificadas. Porém, firewalls e IDS provêem defesa adequada a ataques de buffer overflow e constituem soluções eficientes que não impactam os serviços de uma rede. Em particular, os firewalls têm sua melhor implementação em kernels modificados de sistemas operacionais de uso geral, dado o melhor desempenho destes em aplicações de tempo real, aliado a interfaces gráficas de fácil utilização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-AC
Com relação à segurança de redes de computadores, julgue os itens subseqüentes.
Os ataques de negação de serviço a um determinado alvo caracterizam-se pela exaustão de seus recursos computacionais e(ou) pelo esgotamento da capacidade de seus canais de comunicações. Por exemplo, o smurffing combina o spoofing com os broadcasts direcionados, podendo ser evitados desabilitando-se o mapeamento dos broadcasts de camada 3 para camada 2 no roteador. Já os ataques DDoS aliam técnicas de sistemas distribuídos ao ataque de negação de serviço; em algumas implementações, um nó-mestre controla nós-escravos, por meio de um aplicativo cliente-servidor com base no ICMP, enquanto os escravos realizam flooding de UDP e TCP SYN contra o alvo. Contudo, a maioria dos serviços em rede está imune a ataques de negação de serviço.
Provas
A respeito de segurança da informação, julgue os itens abaixo.
Diretrizes podem ser descumpridas, enquanto que o mesmo não vale para políticas e normas.
Provas
A respeito de segurança da informação, julgue os itens abaixo.
No seu aspecto formal, a política de segurança é um documento que cumpre três funções: definir o que deve ser protegido e a razão disso; estabelecer quem é responsável pela proteção; estabelecer uma base para a resolução de conflitos que possam surgir em decorrência da aplicação dessa política. Nesse contexto, para o estabelecimento de uma política de segurança, deve-se listar as ameaças específicas juntamente com alvos e indivíduos específicos, e, em seguida, definir as normas que codifiquem as boas práticas de segurança a serem empregadas na organização. As diretrizes, por sua vez, traduzem a política e as normas para o ambiente tecnológico particular da organização e tendem a mudar com mais freqüência que as normas, refletindo a constante renovação tecnológica.
Provas
Caderno Container