Questões de Concurso Para perito criminal - ciências da computação

Foram encontradas 749 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q662343 Programação
Imagem associada para resolução da questão

O código precedente é vulnerável ao ataque de aplicação denominado
Alternativas
Q662342 Segurança da Informação
A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada
Alternativas
Q662341 Redes de Computadores
Assinale a opção que apresenta dois protocolos utilizados na autenticação de redes sem fio.
Alternativas
Q662340 Segurança da Informação
Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma política de segurança da informação.
Alternativas
Q662339 Segurança da Informação
Assinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.
Alternativas
Respostas
481: E
482: E
483: A
484: B
485: C