Foram encontradas 750 questões.
A qual sub-rede pertence o IP 192.168.0.200 cuja máscara de sub-rede é 255.255.255.224?
Provas
Segundo CERT .BR (2012), a técnica pela qual um atacante utiliza um computador para tirar, de operação um serviço, um computador ou uma rede conectada à Internet é chamada de:
Provas
Segundo Tanenbaum (2003), qual técnica é utilizada para esconder informações no bit de mais baixa ordem de cada valor de cor RGB de uma imagem?
Provas
- Banco de Dados RelacionalFundamentos de Banco de Dados Relacionais
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade de Entidade
- Banco de Dados RelacionalTipos de ChavesChave Primária
Segundo Elmasri & Navalhe (2011), o Modelo Relacional representa o banco de dados como uma coleção de relações. Em se tratando de restrições do modelo relacional, assinale a opção correta em relação à restrição de integridade de entidade:
Provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasSniffing
Segundo CERT.BR (2012), os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Para alcançar esses objetivos os atacantes costumam usar algumas técnicas. Correlacione as técnicas às suas respectivas definições e a seguir assinale a opção correta.
1- Exploração de vulnerabilidade
li- Varredura em redes (Scan)
lii- lnterceptação de tráfego (Sniffing)
IV- Negação de Serviço (Dos e DDoS)
( ) Inspeciona os dados trafegados em redes de computadores.
( ) Condição que, quando explorada por um atacante, pode resultar em uma violação de segurança.
( ) Técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( )Técnica que consiste em efetuar buscas minuciosas em redes. com o objetivo de identificar computadores ativos e coletar informações sobre eles.
Provas
De acordo com o guia Foca GNU/Linux (2010)1 sobre os comandos Linux é correto afirmar que o comando:
Provas
Analisando os aspectos da segurança de banco de dados, segundo Date (2011), quando um usuário tenta contornar ilegalmente o sistema, removendo fisicamente um disco ou penetrando em uma linha de transmissão, a contramedida mais eficaz diante de tais ameaças é:
Provas
De acordo com o Guia Foca (2010), o comando utilizado no Linux para exibir o espaço livre/ocupado de cada partição em KB/MB/GB, em vez de blocos, é:
Provas
Em um sistema Linux, o comando "chmod 765 teste.txt" altera as permissões do arquivo "teste.txt". Sendo assim, pode-se afirmar que:
Provas
Segundo Tanenbaum (2003)1 três intervalos de endereços IP foram declarados como privativos, para que as empresas possam utilizá-los internamente. Assim, nenhum pacote contendo os endereços desses intervalos pode aparecer na internet. Qual dos endereços a seguir NÃO faz parte desses intervalos?
Provas
Caderno Container