Questões
Pratique com questões de diversas disciplinas e universidades
15.594 questões encontradas(exibindo 10)
Apelidada de POODLE, a vulnerabilidade torna possível descriptografar cookies HTTP "seguros" ou cabeçalhos de autenticação. Pois: II. Decorre da maneira como os blocos de dados são criptografados, o ataque aproveita o recurso de negociação da versão do protocolo incorporado ao SSL/TLS. A seguir, assinale a alternativa correta:
I – O hardware seguro é resistente a ataques, sendo o pilar fundamental de segurança dos elementos seguros que está enraizado no seu hardware especializado, projetado com defesas contra uma série de ataques de invasão física, monitoramento elétrico e eletrônico ou ambiental.
II – A capacidade dos elementos seguros de se defenderem de ataques no nível físico se denomina resistência à interferência tamper-resistance e é de fundamental importância, uma vez que os atacantes em potencial geralmente detêm o acesso físico ao dispositivo.
III – Existe uma variação especialmente sofisticada do ataque invasivo que envolve a criação de conexões novas no circuito integrado e a remoção física de conexões já existentes.
IV – Os ataques ambientais são ataques destinados no nível de software que envolvem alterações das condições ambientais do circuito integrado.
I. O objetivo do teste é emitir informações necessárias por certas pessoas que vão induzir ao reconhecimento das deficiências do projeto pelos desenvolvedores.
II. O segredo é observar a reação do público alvo. Variar e modeificar são tendências cada vez mais comum na usabilidade.
III. Os testes devem ser funcionais, frequentes, mas não simples.
IV. as tarefas escolhidas para o teste devem corresponder ao uso esperado e natural do sistema;
Assinale a alternativa correta:
¿Cuál es el comando para ver las estadísticas IPv4 para todas las interfaces de un router?
O que é criptografia assimétrica?
O que é a nuvem (cloud computing)?
Partindo de um quadriculado n × n formado por palitos de fósforo, em que n é um número ímpar maior ou igual a 3, é possível, retirando alguns palitos, obter um X composto por 2n-1 quadrados. As figuras a seguir mostram como obter esse X para quadriculados 3 × 3 e 5 × 5. Seguindo o mesmo padrão dos exemplos acima, partindo de um quadriculado 9 × 9, o total de palitos que deverão ser retirados para obter o X é igual a:
Questão 10 protocolo é utilizado para gerenciamento e distribuição de sistema de mensagens eletrônicas para sistemas de e-mail. o correio eletrônico existe desde início da Internet e era uma das aplicações mais populares em seu início. Em um sistema de correio há três componentes principais na operação do serviço: agentes de usuário, servidores de correio eletrônico e o este protocolo. Assinale a alternativa que preenche corretamente a lacuna.