Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 100 de 860

Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?

A

Script entre sites.

B

Injeção de SQL.

C

Injeção de XML.

D

Estouro de buffer.

E

Controles Active X.

A rede de uma empresa está operando na velocidade de 100 Mbps. O padrão de rede utilizado é

A
arcnet.
B
Ethernet.
C
fast Ethernet.
D
gigabit Ethernet.
E
tokenring.

O que é "phishing"?

A

Um tipo de vírus que atinge os navegadores.

B

O envio de e-mails fraudulentos para obter dados pessoais.

C

Acesso não autorizado a uma rede de computadores.

D

Um software que melhora a navegação na internet.

E

O processo de criptografar dados de usuários.

Em um computador, o que é "BIOS"?

A

Um sistema para armazenar dados temporários.

B

O sistema operacional responsável pela interface gráfica.

C

O sistema que inicializa e gerencia o hardware do computador.

D

Um dispositivo de entrada para leitura de dados.

E

Um tipo de antivírus para proteção de dados.

Associe as duas colunas, relacionando teorias da administração aos respectivos enfoques principais pertinentes atualmente. Assinale a alternativa que apresenta a sequência correta.

A

(3), (4), (2), (1).

B

(2), (3), (4), (1).

C

(4), (2), (1), (3).

D

(1), (2), (3), (4).

Qual é a função da tecla "Ctrl + C" no computador?

A

Copiar o texto selecionado

B

Colar o texto copiado

C

Cortar o texto selecionado

D

Salvar o documento

E

Imprimir o documento

Sobre o IP versão 6, assinale a alternativa:

A

São representados por dígitos em octal.

B

São representados por dígitos decimais.

C

São representados por dígitos hexadecimais.

D

São representados por dígitos binários.

Considerando que a camada de transporte tenha um cabeçalho de 20 ext{ Bytes} e uma carga útil de 780 ext{ Bytes}, o Overhead do pacote nesta camada ser

A

exatamente 3,9 ext{%}.

B

igual a zero.

C

menor que 2,5 ext{%}.

D

exatamente de 2,5 ext{%}.

E

ligeiramente superior a 2,5 ext{%}.

Em arquiteturas serverless, o que é comum em termos de cobrança pelos serviços utilizados?

A
Cobrança fixa mensal
B
Pagamento apenas se a função for chamada
C
Cobrança antecipada independente da utilização
D
Valor único para acesso ilimitado

Entre os métodos de ataques cibernéticos a seguir, qual é caracterizado pela inserção de códigos maliciosos?

A

Ataques de injections.

B

Ataques de man-in-the-middle.

C

Ataques de DDoS.

D

Engenharia social.