Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em
Certo tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, à uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceita como requisições legítimas realizadas pela vítima.
A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um
Os ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente no aspecto humano é:
Um analista de segurança da informação está especialmente preocupado com ataques que afetem principalmente o sistema operacional dos equipamentos pelos quais é responsável. Nesse contexto, se encaixaria nessa categoria um ataque do tipo:
Atualmente, o meio físico mais escolhido para uso dentro dos prédios e construções, visando a instalação de redes locais e interligação geral de estações de trabalho, devido ao seu baixo custo e facilidade de instalação, com possibilidade de uso de altas velocidades (ordem de gigabit/segundo), é:
As instalações atuais de rede de computadores utiliza o padrão 1000Base que representa 1Gbps de taxa de transmissão. Caso o padrão utilizado em uma instalação de LAN seja 1000Base-TX, o cabo recomendado é
As Redes Locais de Computadores − LAN são construídas, em sua grande maioria, utilizando cabos de pares trançados, padrão Ethernet e o equipamento denominado Switch, que tem a função de
Atualmente, a tecnologia de cabeamento mais utilizada em redes locais de computadores (LANs) é a Ethernet. Dentre as diversas versões, existem o 1000Base-T e o 1000Base-TX, que utilizam o meio de comunicação de cabo de pares trançados. A diferença entre as duas versões é que o 1000Base-T
Ciência da Computação - Tipos de redes - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2015
Para melhorar a segurança de uma rede local de computadores (LAN), é possível utilizar o serviço NAT (Network Address Translation), que não expõe o computador da LAN para acesso externo direto. Na estrutura do NAT, o relacionamento entre o computador da LAN e a mensagem gerada por esse computador e enviada para a WAN é realizado por meio da informação inserida
As LANs de difusão admitem diversas topologias. Em relação às topologias mais comuns de redes locais de computadores, analise as afirmativas a seguir:
I . O acesso das estações em uma rede de barramento deve ser controlado de forma centralizada ou distribuída de modo a resolver conflitos quando duas ou mais estações quiserem fazer uma transmissão simultaneamente.
II . Em um sistema de difusão em anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence.
III . O desempenho da rede em estrela é determinado pela capacidade de processamento do nó central.
Está correto o que se afirma em:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...