(1,0)
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:
Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes possíveis. Para isso, ela deve usar um criptosistema:
Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um código malicioso. Essa circunstância é denominada:
Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:
Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é chamado de:
Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam é o uso de:
ARP Poisoning é uma forma de ataque a redes que tem como característica:
Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo de firewall tem a denominação de:
Para resolver o problema da hierarquia de processos, foi criado o conceito de “thread", onde um processo pode efetuar várias operações concorrentemente ou simultaneamente, sem o consumo de espaço de endereçamento. Nesse caso, o processo é dividido no número de threads sem que haja necessidade de ser criado outro processo concorrente. Assim sendo, é INCORRETO afirmar que:
No Linux, quando se está utilizando a console (monitor, teclado e mouse), ou um emulador de terminais (programa que simula uma console), existe um programa que interpreta as requisições do usuário, conhecido usualmente como “shell". A respeito desse programa, é INCORRETO afirmar que:
Um diretório contém tipicamente um conjunto de entradas, uma por arquivo. O sistema operacional se encarrega de gerenciar o espaço em disco, identificando diferentes formas de armazenamento de arquivos e diretórios. Quanto às implementações do gerenciamento de arquivos no disco, pode- se dizer que:
A técnica RAID (Redundant Arrays of Inexpensive Disk) é usada em gerenciamento de discos para otimizar as operações de E/S e implementar redundância e proteção de dados. A técnica RAID 5 consiste:
O núcleo do sistema operacional, os drivers, os utilitários e os aplicativos são representados internamente por instruções de máquina, e se diferenciam de acordo com sua capacidade de interagir com o hardware. Enquanto aplicativos e utilitários possuem acesso mais restrito, os drivers e o núcleo devem ter pleno acesso ao hardware para poder configurá-lo e gerenciá- lo. Para que os acessos sejam diferenciados dentre os diversos elementos de software, os processadores contam com:
Um sistema operacional é formado por um conjunto de rotinas que oferecem serviços aos usuários, às suas aplicações, e também ao próprio sistema. Esse conjunto de rotinas é denominado núcleo do sistema operacional ou kernel. A estrutura do sistema operacional, ou seja, a maneira como o código do sistema é organizado pode variar conforme a concepção do projeto. A arquitetura monolítica pode ser definida como:
TEXTO A POLÍCIA E A VIOLÊNCIA NA ESCOLA Miriam Abramovay e Paulo Gentili Em alguns países, a presença da polícia dentro das escolas tem sido uma das respostas mais recorrentes para enfrentar a violência das sociedades contemporâneas. A proposta parece ser a maneira mais elementar de oferecer proteção às crianças e aos jovens, as principais vítimas da violência. Muros altos, grades imensas, seguranças armados ou policiais patrulhando o interior das escolas parecem brindar aquilo que desejamos para nossos filhos: segurança e amparo. Todavia, os efeitos positivos desse tipo de iniciativa nunca foram demonstrados. Conforme evidenciam pesquisas e experiências no campo da segurança pública, o ataque aos efeitos da violência costuma não diminuir sua existência. Precisamos compreender a origem e as razões da violência no interior do espaço escolar para pensar soluções que não contribuam para aprofundá-las. Nesse sentido, quando as próprias tarefas de segurança dentro das instituições educacionais são transferidas para pessoas exteriores a elas, cria-se a percepção de que os adultos que ali trabalham são incapazes ou carecem de poder suficiente para resolver os problemas que emergem. Instala-se a ideia de que a visibilidade de uma arma ou a presença policial tem mais potência que o diálogo ou os mecanismos de intervenção que a própria escola pode definir. A medida contribui para aprofundar um vácuo de poder já existente nas relações educacionais, criando um clima de desconfiança entre os que convivem no ambiente escolar. A presença da polícia no contexto escolar será marcada por ambiguidades e tensões. Estabelecer os limites da intervenção do agente policial é sempre complexo num espaço que se define por uma especificidade que a polícia desconhece. Nenhuma formação educacional foi oferecida aos policiais que estarão agora dentro das escolas, o que constitui enorme risco. As pesquisas sobre juventude evidenciam um grave problema nas relações entre a polícia e os jovens, particularmente quando eles são pobres, com uma reação de desconfiança e desrespeito promovendo um conflito latente que costuma explodir em situações de alta tensão entre os jovens e a polícia. Reproduzir essa lógica no interior da escola não é recomendável. A política repressiva não é o caminho para tornar as escolas mais seguras. A escola deve ser um local de proteção e protegido, e a presença da polícia pode ser uma fonte de novos problemas. Devemos contribuir para que as escolas solucionem seus problemas cotidianos com a principal riqueza que elas têm: sua comunidade de alunos, docentes, diretivos e funcionários. Programas de Convivência Escolar e outras alternativas têm demonstrado um enorme potencial para enfrentar a dimensão educacional da violência social. O potencial da escola está na ostentação do saber, do conhecimento, do diálogo e da criatividade. Não das armas.“A proposta parece ser a maneira mais elementar de oferecer proteção às crianças e aos jovens”. Se substituirmos o termo sublinhado por um pronome pessoal oblíquo átono, a forma correta da frase seria:
Recuperar senha