Filtrar


Questões por página:

Um esquema de criptografia simétrica possui cinco ingredientes/características.

(Stallings, 2008)

São elas, EXCETO:

Um hacker normalmente faz uso de uma série de técnicas e ferramentas para conseguir atacar a máquina alvo. Qual das alternativas melhor define a técnica de Buffer Overflow?

O modelo OSI é uma estrutura em camadas para o projeto de sistemas de redes que permite a comunicação entre todos os tipos de sistemas de computadores.

(Forouzan, 2008)

Sobre as camadas do modelo OSI, assinale a alternativa INCORRETA.

Em qualquer sistema computadorizado, falhas podem ocorrer e devem ser evitadas, ou numa eventual ação, corrigidas. Assinale a alternativa INCORRETA.
O processo de gerenciamento de mudanças tem ligação muito próxima com o gerenciamento de projetos. NÃO é atividade referente ao processo do gerenciamento de mudanças.