Expressões lógicas são frequentemente utilizadas em linguagens de programação. Por exemplo, um comando if com a expressão
if not (A and B)
pode ser reescrito, para quaisquer valores lógicos de A e B, com a expressão:
Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os atacantes descobriram a faixa de endereços IP da rede, fizeram ping sweep e varredura de portas.
A ação implementada para proteger sua rede deve ser:
No MS SQL Server, a especificação de chaves estrangeiras (foreign keys) admite o uso das cláusulas ON UPDATE e ON DELETE.
As opções que complementam essas cláusulas são:
Analise a representação binária do número -3, na notação de complemento para dois numa palavra de 16 bits, exibida a seguir.
1111111111111101
Sabendo-se que a essa palavra foi somado o valor -4, a codificação do valor final, na mesma representação, é:
Carlos é um analista de segurança. Ele pretende criptografar os dados dos servidores da sua empresa que possuem Windows Server 2012 como sistema operacional, protegendo-os contra roubos e acessos não autorizados, seja pela execução de ferramentas de ataque a software ou pela transferência do disco rígido do computador para outro computador.
A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o:
Os usos de cabos de fibras óticas são cada vez mais comuns em projetos de cabeamento estruturado. As fibras podem ser do tipo monomodo e multimodo.
De acordo com a literatura técnica da área, o diâmetro típico do núcleo das fibras monomodo e multimodo são, respectivamente:
Observe o script a seguir, no âmbito do MySQL.
CREATE TRIGGER xpto BEFORE INSERT ON T
FOR EACH ROW SET @s = @s + NEW.quant;
A presença do termo NEW refere-se:
Um analista necessita instalar o sistema operacional Debian 9.0 em um servidor novo e sem sistema operacional a partir do CDROM. O servidor possui processador com arquitetura baseada em Intel de 64 bits.
Nesse caso, o instalador a ser utilizado é o:
A criptografia tem uma longa e interessante história de milhares de anos.
Seus princípios fundamentais são:
Atualmente, a função do gestor do processo de segurança da informação vem ganhando destaque em diversas organizações.
Os níveis de confiabilidade em que a informação pode ser classificada são:
Nilton é um analista de suporte junior que necessita verificar quais os arquivos disponíveis em um package de nome “mypack.deb” no sistema operacional Debian 9.0.
Nesse caso, o comando a ser utilizado para verificar os arquivos é
Jorge, um analista de suporte, necessita reinstalar os arquivos corrompidos do agente de transferência de e-mails postfix no sistema operacional Debian 9.0.
Nesse caso, o comando a ser utilizado para instalar e recuperar os arquivos danificados é o:
No contexto do protocolo TSL, analise as afirmativas a seguir.
I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor.
II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE.
III. O protocolo é uma evolução do SSL e opera na camada de redes.
Está correto somente o que se afirma em:
Os sistemas operacionais modernos do tipo Unix-like tais como o Debian 9 oferecem aos administradores e analistas de suporte os mecanismos PAM (Pluggable Authentication Modules) e NSS (Name Service Switch). Analise as afirmativas a seguir.
I. O PAM oferece um mecanismo de autenticação flexível, que é utilizado por aplicações e assim envolve trocas de permissões de acesso aos arquivos.
II. O NSS oferece um mecanismo de serviço de nomes flexível, que é utilizado frequentemente pela biblioteca C padrão para obter o nome do usuário e grupo para comandos, tais como o ls e o id.
III. O serviço LDAP utiliza os mecanismos PAM e NSS com os pacotes ldap-libpam e ldap-libnss para oferecer informações sobre as contas dos usuários do sistema.
Está correto somente o que se afirma em:
Em relação ao arquivo /etc/passwd no Debian versão 9.0, analise as afirmativas a seguir.
I. Armazena as senhas das contas dos usuários de modo criptografado através da função crypt.
II. Contém os campos login, uid e gid.
III. Contém os campos login, group name e expiration date.
Está correto somente o que se afirma em: