Questões de Concurso Comentadas para mpe-pe

Foram encontradas 562 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q236298 Programação
Em uma aplicação Java web desenvolvida em três camadas utilizando o design pattern MVC, é correto afirmar que:
Alternativas
Q236297 Segurança da Informação
É um algoritmo que faz uso intenso das operações de aritmética modular, que se tornou quase um sinônimo de criptografia. Na criptografia com esse algoritmo, uma mensagem (representada por um número inteiro) m é primeiramente elevada à uma potência e usando-se aritmética de módulo n, ou seja, C = me mod n.

O algoritmo citado acima é conhecido como
Alternativas
Q236295 Segurança da Informação
Sobre a estrutura, objetivos e conceitos gerais da Norma NBR ISO/IEC 27002, é correto afirmar:
Alternativas
Q236294 Segurança da Informação
Sobre Cavalo de Tróia, é correto afirmar:
Alternativas
Q236293 Segurança da Informação
Em um ataque efetuado a roteadores de filtragem de pacotes, o intruso transmite pacotes vindos de fora com um campo de endereço IP de origem contendo o endereço de um host interno. O atacante espera que o uso desse campo de endereço permita a penetração de sistemas que empregam segurança simples do endereço de origem, em que os pacotes de hosts internos confiáveis específicos são aceitos.

O ataque descrito é conhecido como:
Alternativas
Respostas
461: D
462: B
463: C
464: E
465: B