Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:
Existem basicamente três mecanismos de encaminhamento da informação: comutação de circuitos, comutação de pacotes e comutação de células. Assinale a alternativa que apresenta um protocolo que indica a estratégia de comutação por células:
O software “John The Ripper” (http://www.openwall. com/john) é conhecido como efciente na quebra de arquivos de senha. Entre os diversos modos de operação, o software apresenta o “modo incremental”, descrito como: “This is the most powerful cracking mode, it can try all possible character combinations as passwords” (Este é o modo de quebra mais poderoso, ele tentará todas as combinações de caracteres possíveis como senhas). O “modo incremental” do software corresponde ao modo de recuperação de senha conhecido por:
O sistema Unix possui um sistema de controle de acesso aos arquivos e diretório. Um usuário deseja confgurar o arquivo teste.exe para que ele tenha controle total, seu grupo possa ler o arquivo e executá- lo, e os outros, somente executá-lo. A alternativa que assinala o comando utilizado para este propósito é:
Assinale a alternativa correta, considerando o disposto
na Lei no 12.527, de 18/11/2011, sobre recursos no
procedimento de acesso à informação:
Assinale a alternativa correta, considerando o disposto
na Lei no 12.527, de 18/11/2011, sobre restrição de
acesso a informações pessoais, relativas à intimidade,
vida privada, honra e imagem:
Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fm de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: