Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue os itens que se seguem. O ataque em redes Wi-Fi conhecido por evil twin cria um ponto de acesso não autorizado na rede, o que permite interceptar a comunicação da vítima que se conecta nesse ponto de acesso malicioso.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue os itens que se seguem. Krack (key reinstallation attack) é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue os próximos itens. O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue os próximos itens. O ataque de sequestro de sessão tem por característica o comprometimento do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a comunicação ou predizendo-se um token válido.
Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)
O termo NoSQL refere-se
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.

Tendo como referência inicial as informações apresentadas, julgue os itens subsecutivos.

SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das características de Internet, intranet e rede de computadores, julgue os próximos itens. O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação.
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)
O modelo TCP/IP refere-se a um conjunto de protocolos de comunicação, que estão organizados como uma pilha de camadas ou níveis, tal como o modelo ISO. Duas camadas pertinentes aos protocolos do modelo TCP/IP são:
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Considere que o computador A, o qual utiliza o protocolo de transporte TCP/IP orientado a conexão, precisa se comunicar com o computador B que utiliza o protocolo de transporte ATM orientado a conexão. O equipamento de rede mais adequado para copiar os pacotes de uma conexão para a outra, reformatando-os, caso seja necessário, é o
10 Q731503
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Qual a diferença do UDP (User Datagram Protocol) com o TCP (Transmission Control Protocol):