Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 9)

Página 17 de 1.559

Apelidada de POODLE, a vulnerabilidade torna possível descriptografar cookies HTTP "seguros" ou cabeçalhos de autenticação. Pois: II. Decorre da maneira como os blocos de dados são criptografados, o ataque aproveita o recurso de negociação da versão do protocolo incorporado ao SSL/TLS. A seguir, assinale a alternativa correta:

A
A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa.
B
As asserções I e II são proposições falsas.
C
As asserções I e II são proposições verdadeiras, e a é uma justificativa correta da.
D
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E
As asserções I e II são proposições verdadeiras, mas a não é uma justificativa correta da.
Quando falamos do ponto de vista da segurança, os elementos seguros se destacam na comparação com componentes eletrônicos e microprocessadores convencionais e em relação aos sistemas operacionais e às aplicações normais. Dessa forma é correto afirmar que:
I – O hardware seguro é resistente a ataques, sendo o pilar fundamental de segurança dos elementos seguros que está enraizado no seu hardware especializado, projetado com defesas contra uma série de ataques de invasão física, monitoramento elétrico e eletrônico ou ambiental.
II – A capacidade dos elementos seguros de se defenderem de ataques no nível físico se denomina resistência à interferência tamper-resistance e é de fundamental importância, uma vez que os atacantes em potencial geralmente detêm o acesso físico ao dispositivo.
III – Existe uma variação especialmente sofisticada do ataque invasivo que envolve a criação de conexões novas no circuito integrado e a remoção física de conexões já existentes.
IV – Os ataques ambientais são ataques destinados no nível de software que envolvem alterações das condições ambientais do circuito integrado.
A
I, III e IV estão corretas.
B
I, II e III estão corretas.
C
III e IV estão corretas.
D
II e IV estão corretas.
E
I, II, III e IV estão corretas.
Em relação aos testes de usabilidade, podemos afirmar que:
I. O objetivo do teste é emitir informações necessárias por certas pessoas que vão induzir ao reconhecimento das deficiências do projeto pelos desenvolvedores.
II. O segredo é observar a reação do público alvo. Variar e modeificar são tendências cada vez mais comum na usabilidade.
III. Os testes devem ser funcionais, frequentes, mas não simples.
IV. as tarefas escolhidas para o teste devem corresponder ao uso esperado e natural do sistema;
Assinale a alternativa correta:
A
Apenas as afirmativas II e IV estão corretas.
B
Apenas as afirmativas II e III estão corretas.
C
Apenas as afirmativas I e III estão corretas.
D
Apenas as afirmativas I, II e IV estão corretas.
E
Apenas as afirmativas I, II e III estão corretas.

¿Cuál es el comando para ver las estadísticas IPv4 para todas las interfaces de un router?

A

show ip interface brief

B

show ip interfaces

C

show ipv4 interfaces

O que é criptografia assimétrica?

A

Um método de criptografia que utiliza a mesma chave para criptografar e descriptografar dados

B

Um processo que usa duas chaves distintas, uma pública e uma privada, para criptografar e descriptografar dados

C

Uma técnica para aumentar a velocidade do tráfego de rede

D

Um tipo de firewall que protege contra ataques de rede

E

Um sistema de autenticação baseado em biometria

O que é a nuvem (cloud computing)?

A

Um sistema de armazenamento de dados em servidores remotos acessíveis pela internet.

B

Um tipo de computador portátil.

C

Um sistema de backup físico de dados.

D

Um programa de proteção contra vírus.

E

Uma ferramenta para criar websites.

Partindo de um quadriculado n × n formado por palitos de fósforo, em que n é um número ímpar maior ou igual a 3, é possível, retirando alguns palitos, obter um X composto por 2n-1 quadrados. As figuras a seguir mostram como obter esse X para quadriculados 3 × 3 e 5 × 5. Seguindo o mesmo padrão dos exemplos acima, partindo de um quadriculado 9 × 9, o total de palitos que deverão ser retirados para obter o X é igual a:

A rede classe C 192.168.0.0 foi dividida em sub-redes de máscara 255.255.255.248. Dois endereços IP que, nestas condições, pertencerão a uma mesma sub-rede são:
A
192.168.0.174 e 192.168.0.180
B
192.168.0.7 e 192.168.0.10
C
192.168.0.97 e 192.168.0.102
D
192.168.0.246 e 192.168.0.250
E
192.168.0.182 e 192.168.0.185

Questão 10 protocolo é utilizado para gerenciamento e distribuição de sistema de mensagens eletrônicas para sistemas de e-mail. o correio eletrônico existe desde início da Internet e era uma das aplicações mais populares em seu início. Em um sistema de correio há três componentes principais na operação do serviço: agentes de usuário, servidores de correio eletrônico e o este protocolo. Assinale a alternativa que preenche corretamente a lacuna.

A
HTTP
B
SSH
C
DNS
D
FTP
E
SMTP