Questões

Pratique com questões de diversas disciplinas e universidades

5.226 questões encontradas(exibindo 10)

Página 38 de 523

Assinale a alternativa que corresponde a uma consideração correta para comparações entre CPUs.

Estudar questão

A linguagem HTML5 incluiu novos tipos de controles para entradas de dados em formulários web. Estes tipos flexibilizam as formas de interação entre o usuário e a página web. Além disso, facilitam o processo de entrada dados como, por exemplo, no caso do tipo date, que permite a seleção de uma data em um calendário. Os tipos adicionados com a especificação HTML5 são: color, date, datetime, datetime-local, email, month, number, range, search, tel, time, url e week.

Estudar questão
Dentre os coeficientes de correlação linear entre X e Y listados a seguir, o mais adequado para este diagrama é:
Estudar questão

Considerando as afirmacoes dadas, assinale a alternativa que apresenta o que é correto afirmar.

I. Tanto o HTTP quanto o FTP são protocolos de transferência de arquivos.

II. Os dois fazem uso do protocolo TCP.

III. O protocolo FTP utiliza duas conexões TCP paralelas para a realização de transferência de um arquivo: conexão de controle e conexão de dados.

IV. HTTP realiza o envio de suas informações de controle na banda.

Estudar questão

Questão 4 HTML apresenta tags que são utilizadas para definir texto com um significado especial. Esses elementos de formatação foram criados para exibir tipos especiais de texto. Sobre esses tipos de textos e suas tags, associe os itens, utilizando código a seguir:

I- Texto em negrito.
II- Texto destacado.
III- Texto com ênfase.
IV- Texto sobrescrito.
V- Texto tachado.
VI- Texto subscrito.

( ) <sup> </sup> ( ) ( ) <strong></strong> <b></b> <sub></sub>

Assinale a alternativa que apresenta a CORRETA:

Estudar questão

Sobre o ponto de origem da hachura, podemos afirmar:

Estudar questão

Qual das descrições abaixo não definem um ataque do tipo Phishing?

Estudar questão

Qual atributo melhor descreve como os filtros da web funcionavam nos primeiros dias?

Estudar questão
A adoção da estratégia de endereçamento CIDR (Classless Inter-Domain Routing) na Internet, em oposição às classes de endereçamento, é justificada por
Estudar questão
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque:
Estudar questão