Questões
Pratique com questões de diversas disciplinas e universidades
8.598 questões encontradas(exibindo 10)
Em redes locais, determinados equipamentos concentram o tráfego de dados entre os computadores. Alguns deles replicam os dados para todos os computadores da rede; outros permitem o tráfego de dados somente para o computador destinatário.
Assinale a opção que apresenta equipamento utilizado para concentrar e transmitir dados somente ao computador destinatário, sem replicá-los a outros computadores conectados à mesma rede.
Uma frequente fraude on-line tenta fazer com que os usuários revelem informações pessoais ou financeiras, por meio de uma mensagem de e-mail ou de um sítio web.
Esse tipo de fraude on-line é conhecido como:
Para apagar esse histórico, deve-se limpar o dado de navegação denominado
downloads efetuados.
dados de formulário.
favoritos.
cookies.
cache.
Assinale a alternativa cujas palavras tenham sido acentuadas obedecendo à mesma regra de acentuação:
Uma forma eficaz de realizar e refinar uma pesquisa na internet é através dos buscadores.
São exemplos de buscadores:
No MS Excel 2010, versão em português, a combinação de teclas para operações com matrizes será
Ctrl+Alt+Enter
Ctrl+Tab+Enter
Ctrl+Insert+Enter
Ctrl+Shift+Enter
Ctrl+Alt+Delete
Qual é o objetivo de um "pen test" (teste de penetração)?
Avaliar a velocidade de transmissão de dados em uma rede
Simular um ataque real para testar a segurança de sistemas e redes
Monitorar atividades de usuários dentro de uma organização
Gerenciar as senhas e acessos de todos os funcionários
Fazer auditorias de compliance para verificar se as normas estão sendo seguidas
Estudamos que o proxy __________está fixado na frente dos servidores da web que avaliam e direcionam as solicitações de um navegador para o servidor da web. O proxy recebe solicitações do usuário na borda da rede do servidor web e, em seguida, redireciona a solicitação que recebe a resposta do servidor original. Assinale qual alternativa preenche corretamente a lacuna:
Modelagem de ameaças é uma técnica utilizada em DevSecOps para identificação e avaliação de possíveis ameaças à segurança em um sistema ou aplicação. Qual é o objetivo da modelagem de ameaças em DevSecOps?