Questões

Pratique com questões de diversas disciplinas e universidades

1.923 questões encontradas(exibindo 10)

Página 43 de 193
Com base no entendimento do trecho acima e no conteúdo estudado sobre fundamentos e metodologia de Ethical Hacking, é correto afirmar que a backdoor é um tipo de ferramenta utilizada durante um teste de invasão na etapa de:
A
scanning, para levantar os serviços do sistema alvo antes da investida
B
cleanlog, para remover os rastros da investida
C
manutenção do acesso, para garantir o retorno ao sistema invadido
D
manutenção do acesso, para remover os rastros do ataque executado
E
reconhecimento, para levantar informações sobre o sistema invadido

Sobre o uso de BitTorrent sem o tracker, é correto afirmar que:

A
o nível de negações de serviço aumenta.
B
os leechers realizam o papel do tracker.
C
o link magnético realiza o papel do tracker.
D
o DHT realiza o papel do tracker.
E
os swarm realizam o papel do tracker.
O envio e a recepção de dados no AJAX podem ser feitas através de dois componentes distintos, utilizados de acordo com o navegador em que a página é exibida. São eles:
A
Active X e DOM.
B
Socket e ServerSocket.
C
JPA e JEE.
D
Socket e Microsoft XMLHTTP.
E
XMLHttpRequest e Microsoft XMLHTTP.

No que se refere as técnicas de prototipação, avalie as assertivas




A
O protótipo de alta fidelidade é elaborado após o amadurecimento do projeto, pois demanda mais recursos (tempo, custo e mão de obra).
B
A produção do protótipo será boa parte do que será usado na versão aprovada do website.
C
O processo de prototipação é sequencial e pouco propício a mudanças.
D
Quanto maior for o foco e dedicação no protótipo, maior será o custo.
Em HTML, o recurso de tabela é extremamente eficiente quando desejamos, com pouco trabalho, criar tabelas para apresentação de dados. Para omitir as marcas de linhas nas tabelas, é preciso utilizar o atributo?
A
lin = "1"
B
border = "1"
C
border = "0"
D
col = "1"
E
lin = "0"

O desenvolvimento de sites é realizado por um conjunto de linguagens. Uma delas é o JavaScript, por meio da qual é possível desenvolver pequenos trechos de programação.

Selecione a alternativa que aponta corretamente qual é a função da linguagem JavaScript no contexto de desenvolvimento web frontend.

A
O JavaScript tem a função de configurar a estética e programação da página.
B
O JavaScript tem a função de configurar a estrutura e lógica da página.
C
O JavaScript tem a função de controlar a marcação da página.
D
O JavaScript tem a função de controlar o comportamento da página.
E
O JavaScript tem a função de controlar o estilo da página.

A developer is building a custom mobile app that must allow app users to view product information, in real time, that is stored in Salesforce. What should the developer use to get the product information from Salesforce?

A
SOAP API
B
User Interface API
C
Streaming API
D
REST API
Em relação ao DTD, o que significa ATTLIST?
A
Cria uma lista;
B
Declara uma propriedade;
C
Declara atributos, podendo especificar um tipo de elemento e os valores permitidos para esse atributo;
D
Declara uma variável, podendo especificar seu tipo;
E
Cria várias listas ao mesmo tempo.

O quadro abaixo apresenta uma forma de autenticação em ASP.NET. Além das tags apresentadas:

A

pode ser utilizada a tag authorization que torna possível negar (deny) ou permitir (allow) o acesso a um recurso aos usuários.

B

pode ser utilizada a tag authentication que torna possível negar (deny) ou permitir (allow) o acesso a um recurso aos usuários.

C

pode ser utilizada a tag roleManager que torna possível negar (deny) ou permitir (allow) o acesso a um recurso aos usuários.

D

pode ser utilizada a tag membership que torna possível negar (deny) ou permitir (allow) o acesso a um recurso aos usuários.

Podemos definir que o conceito de internet pode ser definido como:
A
Conjunto de redes de computadores interligados pelo mundo inteiro de maneira integrada que possibilitam o trafego de informações.
B
Conjunto de redes de computadores interligados somente por pontos aproximados de rede.
C
Conjunto de redes de computadores não interligados que possibilitam de maneira integrada o trafego de informações.
D
Conjunto de rede de computadores interligados em uma rede doméstica e limitada.
E
Conjunto de rede de computadores interligados somente dentro de empresas.