Questões

Pratique com questões de diversas disciplinas e universidades

1.923 questões encontradas(exibindo 10)

Página 59 de 193
Quando o assunto se refere à arquitetura denominada como _________ em relação aos serviços, os elementos no ambiente web possuem uma organização em que, de um lado, se refere aos usuários, ou seja, o cliente ou navegador, que tem a função de solicitar os serviços, e do outro lado, o servidor, que tem a função de oferecer o serviços. Assinale a alternativa que preenche corretamente a lacuna.
A
Arquitetura web.
B
Consumidor-vendedor.
C
Arquitetura de programação.
D
Desenvolvedor-cliente.
E
Cliente-servidor.
Complete a frase: “A ____________________ é onde ficam armazenadas as mensagens recebidas. As mensagens ainda não lidas ficarão sendo mostradas em forma de um envelope amarelo fechado e as mensagens já lidas ficarão em forma de uma carta aberta”.
A
Caixa de entrada
B
WWW
C
Internet

Podemos definir a linguagem de ____________ HTML com uma linguagem de:

A
Marcação.
B
Orientação a objetos.
C
Marcação de objetos dinâmicos.
D
Marcação de funções.
E
Orientada a funções.

Qual o nome do ataque que usa de vários sistemas distribuídos para enviar dados que interrompem os serviços prestados pelas redes e dispositivos de rede?

A
Phishing
B
DDoS
C
Spoofing
D
Man-in-the-middle
Quanto a isso podemos afirmar que:
A
Se o trabalho enviado pelo estudante tiver citações direta ou indireta não preciso gerar o relatório de originalidade pois já está claro que houve plágio.
B
A verificação do plágio e comparação do arquivo do Documentos Google de um aluno com páginas da Web e livros na Internet é um recurso disponível apenas para o professor.
C
Os relatórios de originalidade estão disponíveis para quaisquer contas do Google.
D
O relatório de originalidade pode ser ativado tanto no momento de criação da turma como após receber os trabalhos dos estudantes.

What is the recommended software for coding HTML and JavaScript in the practical class of the discipline 'Programming for internet in front-end'?

A

Visual Studio

B

NetBeans

C

Eclipse

D

VSCode

Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:

Qual a classificação correta?

A
Backdoor
B
Sub-tipos de crackers
C
Sub-tipos de hackers
D
Trojans
E
Sub-tipos de lammers

Os ataques XSS e CSRF são comuns durante o envio de dados de usuários web. Em ambos, os invasores injetam scripts junto aos dados enviados ao servidor por páginas web.
Em um ataque CSRF, o invasor pode, por exemplo:

A
Enviar informações para um usuário de forma que ele acredite que está em um site que conhece.
B
Explorar a confiança que um site tem em um usuário cadastrado.
C
No CSRF é feita a injeção de SQL e no XSS não.
D
Explorar uma vulnerabilidade de same origin policy e burlar o controle de acesso.
E
Reduzir o privilégio do administrador, geralmente tentando obter brechas na segurança do sistemas web.
Há ainda o 'terceiro estado lógico' (tri-state), que pode ser definido como:
A
lógica negativa, isto é, 0 significa ligado e 1 significa desligado;
B
o mesmo que glitch, isto é, um pulso de curta duração mas que tem energia suficiente para mudar um flip-flop de estado;
C
o estado lógico que corresponde à tecnologia diferente de TTL. Por exemplo, a família ECL ou CMOS possuem por definição um estado lógico tipo tri-state;
D
o estado '-1' (um negativo), que é o inverso do estado '1';
E
o estado de 'alta impedância'. Não se pode em geral unir saídas de portas lógicas tipo toten pole. Caso as portas possam entrar em estado tri-state, suas saídas podem ser unidas, mas apenas uma saída de cada vez pode estar em baixa impedância, sendo que todas as demais devem estar em tri-state.

Hoje em dia, a internet está cada vez mais presente na vida das pessoas, utilizada para lazer, como ver vídeos e jogar jogos em sites de entretenimento e também usar redes sociais para conhecer e falar com pessoas de todo o mundo. Sendo assim, podemos definir que o conceito de internet pode ser definido como:

A
Conjunto de redes de computadores interligados pelo mundo inteiro de maneira integrada que possibilita o tráfego de informações.
B
Conjunto de redes de computadores interligados somente por pontos aproximados de rede.
C
Conjunto de redes de computadores não interligados que possibilita de maneira integrada o tráfego de informações.
D
Conjunto de rede de computadores interligados em uma rede doméstica e limitada.
E
Conjunto de rede de computadores interligados somente dentro de empresas.