Foram encontradas 65 questões.
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofing
São mecanismos de ataque ou vulnerabilidades presentes na internet:
Provas
A técnica que é utilizada na engenharia reversa da criptografia é:
Provas
Na criptografia simétrica a mensagem é:
Provas
A principal razão para a substituição do IPv4 pelo IPv6 é a:
Provas
Dos endereços IP seguintes, aquele que representa um endereço de broadcast da rede é:
Provas
Em relação aos modelos de processos de software, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I O modelo de desenvolvimento orientado a reuso tem a vantagem da redução de riscos e de custos.
II O modelo de desenvolvimento incremental possui a vantagem da facilidade de mapear os requisitos dos clientes dentro de incrementos de tamanho correto.
III O modelo em cascata deve ser utilizado somente quando os requisitos forem bem compreendidos.
As afirmativas I, II e III são, respectivamente:
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozVoIP: Voice over IP
O RSS e o Skype são serviços, respectivamente, de:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFF
Orgão: UFF
São características dos discos rígidos SSD as abaixo relacionadas, EXCETO:
Provas
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFF
Orgão: UFF
As fitas DLT e DAT são exemplos de:
Provas
Caderno Container