Questões

Pratique com questões de diversas disciplinas e universidades

15.594 questões encontradas(exibindo 10)

Página 17 de 1.560

Apelidada de POODLE, a vulnerabilidade torna possível descriptografar cookies HTTP "seguros" ou cabeçalhos de autenticação. Pois: II. Decorre da maneira como os blocos de dados são criptografados, o ataque aproveita o recurso de negociação da versão do protocolo incorporado ao SSL/TLS. A seguir, assinale a alternativa correta:

Estudar questão
Quando falamos do ponto de vista da segurança, os elementos seguros se destacam na comparação com componentes eletrônicos e microprocessadores convencionais e em relação aos sistemas operacionais e às aplicações normais. Dessa forma é correto afirmar que:
I – O hardware seguro é resistente a ataques, sendo o pilar fundamental de segurança dos elementos seguros que está enraizado no seu hardware especializado, projetado com defesas contra uma série de ataques de invasão física, monitoramento elétrico e eletrônico ou ambiental.
II – A capacidade dos elementos seguros de se defenderem de ataques no nível físico se denomina resistência à interferência tamper-resistance e é de fundamental importância, uma vez que os atacantes em potencial geralmente detêm o acesso físico ao dispositivo.
III – Existe uma variação especialmente sofisticada do ataque invasivo que envolve a criação de conexões novas no circuito integrado e a remoção física de conexões já existentes.
IV – Os ataques ambientais são ataques destinados no nível de software que envolvem alterações das condições ambientais do circuito integrado.
Estudar questão
Em relação aos testes de usabilidade, podemos afirmar que:
I. O objetivo do teste é emitir informações necessárias por certas pessoas que vão induzir ao reconhecimento das deficiências do projeto pelos desenvolvedores.
II. O segredo é observar a reação do público alvo. Variar e modeificar são tendências cada vez mais comum na usabilidade.
III. Os testes devem ser funcionais, frequentes, mas não simples.
IV. as tarefas escolhidas para o teste devem corresponder ao uso esperado e natural do sistema;
Assinale a alternativa correta:
Estudar questão

¿Cuál es el comando para ver las estadísticas IPv4 para todas las interfaces de un router?

Estudar questão

O que é criptografia assimétrica?

Estudar questão

O que é a nuvem (cloud computing)?

Estudar questão

Partindo de um quadriculado n × n formado por palitos de fósforo, em que n é um número ímpar maior ou igual a 3, é possível, retirando alguns palitos, obter um X composto por 2n-1 quadrados. As figuras a seguir mostram como obter esse X para quadriculados 3 × 3 e 5 × 5. Seguindo o mesmo padrão dos exemplos acima, partindo de um quadriculado 9 × 9, o total de palitos que deverão ser retirados para obter o X é igual a:

Estudar questão
Suponha que, no envio, por SEDEX, de encomendas entre as cidades de São Paulo – SP e Rio Branco – AC, a parcela fixa seja de R$ 35,10 e a constante de proporcionalidade, R$ 13,20. Com base nessa situação, considere o envio, por SEDEX, de duas encomendas de 3 kg cada uma e quatro encomendas de 2 kg cada uma, todas para pessoas diferentes, de São Paulo para Rio Branco. Assinale a opção correspondente à expressão numérica que representa o valor a ser pago pelo envio dessas encomendas.
Estudar questão
A rede classe C 192.168.0.0 foi dividida em sub-redes de máscara 255.255.255.248. Dois endereços IP que, nestas condições, pertencerão a uma mesma sub-rede são:
Estudar questão

Questão 10 protocolo é utilizado para gerenciamento e distribuição de sistema de mensagens eletrônicas para sistemas de e-mail. o correio eletrônico existe desde início da Internet e era uma das aplicações mais populares em seu início. Em um sistema de correio há três componentes principais na operação do serviço: agentes de usuário, servidores de correio eletrônico e o este protocolo. Assinale a alternativa que preenche corretamente a lacuna.

Estudar questão