Questões
Pratique com questões de diversas disciplinas e universidades
15.589 questões encontradas(exibindo 9)
Apelidada de POODLE, a vulnerabilidade torna possível descriptografar cookies HTTP "seguros" ou cabeçalhos de autenticação. Pois: II. Decorre da maneira como os blocos de dados são criptografados, o ataque aproveita o recurso de negociação da versão do protocolo incorporado ao SSL/TLS. A seguir, assinale a alternativa correta:
I – O hardware seguro é resistente a ataques, sendo o pilar fundamental de segurança dos elementos seguros que está enraizado no seu hardware especializado, projetado com defesas contra uma série de ataques de invasão física, monitoramento elétrico e eletrônico ou ambiental.
II – A capacidade dos elementos seguros de se defenderem de ataques no nível físico se denomina resistência à interferência tamper-resistance e é de fundamental importância, uma vez que os atacantes em potencial geralmente detêm o acesso físico ao dispositivo.
III – Existe uma variação especialmente sofisticada do ataque invasivo que envolve a criação de conexões novas no circuito integrado e a remoção física de conexões já existentes.
IV – Os ataques ambientais são ataques destinados no nível de software que envolvem alterações das condições ambientais do circuito integrado.
I. O objetivo do teste é emitir informações necessárias por certas pessoas que vão induzir ao reconhecimento das deficiências do projeto pelos desenvolvedores.
II. O segredo é observar a reação do público alvo. Variar e modeificar são tendências cada vez mais comum na usabilidade.
III. Os testes devem ser funcionais, frequentes, mas não simples.
IV. as tarefas escolhidas para o teste devem corresponder ao uso esperado e natural do sistema;
Assinale a alternativa correta:
¿Cuál es el comando para ver las estadísticas IPv4 para todas las interfaces de un router?
show ip interface brief
show ip interfaces
show ipv4 interfaces
O que é criptografia assimétrica?
Um método de criptografia que utiliza a mesma chave para criptografar e descriptografar dados
Um processo que usa duas chaves distintas, uma pública e uma privada, para criptografar e descriptografar dados
Uma técnica para aumentar a velocidade do tráfego de rede
Um tipo de firewall que protege contra ataques de rede
Um sistema de autenticação baseado em biometria
O que é a nuvem (cloud computing)?
Um sistema de armazenamento de dados em servidores remotos acessíveis pela internet.
Um tipo de computador portátil.
Um sistema de backup físico de dados.
Um programa de proteção contra vírus.
Uma ferramenta para criar websites.
Partindo de um quadriculado n × n formado por palitos de fósforo, em que n é um número ímpar maior ou igual a 3, é possível, retirando alguns palitos, obter um X composto por 2n-1 quadrados. As figuras a seguir mostram como obter esse X para quadriculados 3 × 3 e 5 × 5. Seguindo o mesmo padrão dos exemplos acima, partindo de um quadriculado 9 × 9, o total de palitos que deverão ser retirados para obter o X é igual a:
Questão 10 protocolo é utilizado para gerenciamento e distribuição de sistema de mensagens eletrônicas para sistemas de e-mail. o correio eletrônico existe desde início da Internet e era uma das aplicações mais populares em seu início. Em um sistema de correio há três componentes principais na operação do serviço: agentes de usuário, servidores de correio eletrônico e o este protocolo. Assinale a alternativa que preenche corretamente a lacuna.