Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens subsecutivos, relativos à segurança em redes sem fio. Quando usados no WPA2, os padrões AES e TKIP conferem o mesmo nível de segurança.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, relativos à segurança em redes sem fio. Ataques realizados por meio de força bruta são os mais eficientes para burlar a segurança do WPA2.

  • C. Certo
  • E. Errado

Acerca de softwares maliciosos e antivírus, julgue os itens a seguir. Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos.

  • C. Certo
  • E. Errado

Acerca de softwares maliciosos e antivírus, julgue os itens a seguir. Vírus e worms são programas capazes de se propagar autonomamente.

  • C. Certo
  • E. Errado

Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes itens. A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.

  • C. Certo
  • E. Errado

Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes itens. São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.

  • C. Certo
  • E. Errado

Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes itens. Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 × 90, em hexadecimal, nos payloads dos datagramas.

  • C. Certo
  • E. Errado

Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes itens. A configuração de recursos como Port Security em switches é uma forma eficaz de evitar ataques de MAC flooding e Arp spoofing.

  • C. Certo
  • E. Errado

Acerca de ataques do tipo Zero-Day, julgue os itens subsequentes. Em redes de computadores, ataques do tipo Zero-Day são eliminados quando a falha prévia é corrigida no fluxo do pacote assim que ele entra na rede.

  • C. Certo
  • E. Errado

Acerca de ataques do tipo Zero-Day, julgue os itens subsequentes. Ataques do tipo Zero-Day apresentam baixa taxa de sucesso na exploração da falha, já que ela é desconhecida do fabricante do produto explorado.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...