(1,0)
No que se refere à construção de scripts em ambiente Linux, julgue os próximos itens.Em um script escrito em bourne shell, é possível substituir o comando.echo c{ar,at,an,on}s por echo c{a{r,t,n},on}s e o comando cat $HOME/.bashrc > out 2>&1 por cat < $HOME/.bashrc 2&>1&> out.sem prejuízo para a lógica do programa, uma vez que esses comandos são equivalentes e geram os mesmos resultados
No que se refere à construção de scripts em ambiente Linux, julgue os próximos itens.Em máquinas Linux com terminal bourne shell, o programador pode alterar a variável de ambiente PS1 para especificar o caractere ou a frase que aparece na linha de comando do terminal onde fica o cursor para digitação de comandos. Da mesma forma, o programador pode alterar a variável de ambiente IFS para especificar os caracteres que indicam o término de uma palavra
A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir:Entre as etapas de monitoração de um SGSI, está prevista a construção de um texto com todos os objetivos de controle e seus respectivos controles. Essas informações farão parte da declaração de aplicabilidade que deve ser submetida à autorização e a posterior aprovação pela diretoria da empresa
A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir.Não é conveniente que os documentos requeridos pelo SGSI sejam distribuídos para todos os funcionários da organização, mesmo que estes possam contribuir com o seu conteúdo ou sintam-se responsáveis pela estratégia de segurança adotada na empresa
A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir.Na fase de implementação e operação do SGSI, a organização deve executar procedimentos para prontamente determinar se as ações tomadas para solucionar uma violação de segurança foram eficazes, assim como implantar os controles selecionados para atender aos objetivos de controle
No que concerne à segurança, julgue os itens subsequentes.O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital
No que concerne à segurança, julgue os itens subsequentes.Falsos positivos referem-se a ataques ocorridos e que são considerados como normais por um IDS (intrusion detection system). Nesse caso, os IDSs embasados em estatísticas de anomalias conseguem gerar uma quantidade menor de falsos positivos que os fundamentados em regras, por causa do controle das ACLs (access control lists)
No que concerne à segurança, julgue os itens subsequentes.Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall
No que concerne à segurança, julgue os itens subsequentes.O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes comunicantes
A respeito da arquitetura TCP/IP e protocolos de roteamento dinâmico, julgue os itens seguintes:O distance vector é um algoritmo de roteamento dinâmico que permite convergir (gerar rotas melhores) mais rapidamente no caso da inserção de novos roteadores na topologia que no caso de ocorrerem retiradas de um dos roteadores ativos
A respeito da arquitetura TCP/IP e protocolos de roteamento dinâmico, julgue os itens seguintes.Os pacotes IP versão 4 possuem cabeçalho cujo tamanho mínimo é de 20 bytes e cujo tamanho máximo é de 60 bytes, enquanto a área de dados é variável, podendo o conjunto todo chegar até o limite de 16384 bytes
A respeito da arquitetura TCP/IP e protocolos de roteamento dinâmico, julgue os itens seguintes.No modelo de referência TCP/IP, os protocolos da camada de transporte são orientados à conexão, enquanto o protocolo da camada de rede é não orientado à conexão
respeito da arquitetura TCP/IP e protocolos de roteamento dinâmico, julgue os itens seguintes.Uma conexão TCP é inteiramente definida pelo IP da máquina local, pelo IP da máquina remota e pela porta do serviço que vai ser utilizada no computador de destino
Na transmissão de um pacote IP entre origem e destino, o cabeçalho do pacote sofre modificações a cada roteador intermediário, o que implica a necessidade de recalcular e preencher o campo de CRC a cada salto (hop)
Recuperar senha