Considerando um sistema operacional Linux configurado para operar nas portas-padrão, é CORRETO afirmar que o comando abaixo, implementado no arquivo de configuração do firewall,

Considerando um sistema operacional Linux configurado para operar nas portas-padrão, é CORRETO afirmar que o comando abaixo, implementado no arquivo de configuração do firewall,

O browser Mozilla Firefox oferece, a partir da opção Personalizar, alternativas de personalização do padrão de exibição de sua interface gráfica. Esta funcionalidade permite a inclusão ou remoção de ícones, habilitando o usuário a remodelar a interface para uma versão mais simples ou completa. Permite também a mudança do tema, garantindo, ainda, mais personalização, conforme a realidade ou preferência do usuário. Porém, essas alterações são restritas por regras impostas pelo próprio browser, a fim de manter a padronização do ambiente de interação. Analise a tela de personalização do referido browser a seguir.

Neste contexto, a heurística que se relacionada diretamente ...
Analise as afirmativas a seguir sobre algoritmos para criptografia.
I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.
II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.
III. AES e IDEA são exemplos de algoritmos de chave simétrica.
Está correto o que se afirma em:
Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.
I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.
II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.
III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessála sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.
IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para e...
Abaixo são apresentadas algumas das principais diretivas no AngularJS:
(1) ng-model
(2) ng-app
(3) ng-loop
(4) ng-controller
Selecione a alternativa tecnicamente correta: