Listagem de Questões Concurso STJ
Acerca das tecnologias de redes de alta velocidade assinchronous transfer mode (ATM) e gigabit-ethernet, julgue os itens seguintes.
No gigabit-ethernet, os enlaces full-duplex têm tamanho limitado somente pelas características físicas do meio e dos transceptores (transceivers), não havendo limitações impostas pelo algoritmo MAC do ethernet.
Várias técnicas são empregadas para a descoberta de vulnerabilidades em sistemas computacionais. Uma das mais utilizadas para o começo de um ataque de vulnerabilidades é a varredura de portas. Acerca de técnicas de varredura de portas, julgue os itens que se seguem.
Na técnica TCP SYN scanning, é feita uma conexão TCP completa.
Na técnica TCP FIN scanning, portas abertas não respondem ao pacote FIN com a resposta RST correta.
Na técnica de fragmentation scanning, normalmente um atacante gera os pacotes IP de forma fragmentada. Isso torna mais fácil sua detecção com o uso de filtros, uma vez que é necessário que o primeiro fragmento chegue ao destino.
Em função de os sistemas de informação serem utilizados praticamente em todos os processos sociais e econômicos, seu planejamento é uma atividade cada vez mais importante. Acerca do planejamento de sistemas de informação e da necessidade de integração dos elementos empregados nessa atividade, julgue os itens subseqüentes.
Uma das características das atuais tecnologias de sistemas de informação é o fato de terem um ciclo de desenvolvimento cada vez maior, apresentando custos sistematicamente crescentes.
Navegue em mais matérias e assuntos
{TITLE}
{CONTENT}