Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
O planejamento setorial das organizações deve incluir instrumentos de planejamento nos níveis estratégico, tático e operacional, em especial na área de tecnologia da informação (TI). A respeito desse planejamento, assinale a opção correta.
Assinale a opção que apresenta um protocolo de redes sem fio considerado inseguro e o algoritmo de cifra utilizado por ele.
Em uma rede de computadores, os serviços respondem nas portas padrão e o firewall, com sistema operacional Linux, contém a seguinte regra implementada no arquivo de configuração.
Com base nessas informações, é correto afirmar que, se o protocolo de transporte for o UDP, o protocolo que será bloqueado, ao passar pelo firewall, é o
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominado
Considerando a arquitetura TCP/IP, assinale a opção que apresenta corretamente um mecanismo de segurança de rede que atua na camada de rede e um mecanismo que atua na camada de aplicação.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
O código precedente é vulnerável ao ataque de aplicação denominado
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Assinale a opção que apresenta dois protocolos utilizados na autenticação de redes sem fio.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma política de segurança da informação.
Assinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...