Filtrar


Questões por página:

O programa a seguir, denominado segredo, é um script escrito em bash.



Seja esse programa executado pela linha de comando seguinte:

segredo alfa beta

O comportamento normal esperado será mover todos os arquivos do diretório corrente

Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS).

Segundo alguns autores, um dos pontos fortes dos HIDS é
O keylogger é um software que pode armazenar as informações digitadas por um usuário num computador por ele infectado. Para aumentar a proteção dos seus clientes, alguns bancos que prestam serviços via Internet utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade de sucesso desses softwares.

Nesse contexto, o software que armazena a posição do ponteiro do mouse no momento em que esse é acionado (clique) é, genericamente, conhecido como

Há vários modos de operação para cifras de bloco, dentre os quais, os modos ECB, CBC, CFB e OFB.
A cifração de uma mensagem com o algoritmo DES no modo CBC apresenta como uma de suas vantagens o fato de

São tecnologias de firewall: filtro de pacotes e proxy. Sobre essas tecnologias, considere as afirmativas a seguir.

I - O proxy aceita a autenticação do usuário.
II - O filtro de pacotes permite a conexão direta para hosts internos de clientes externos.
III - O filtro de pacotes, embora seja uma tecnologia mais moderna, é mais caro e mais complexo do que o proxy.

Estão corretas APENAS as afirmativas