Questões

Pratique com questões de diversas disciplinas e universidades

5.226 questões encontradas(exibindo 10)

Página 63 de 523

Um serviço Web implementado na arquitetura REST poderá fornecer uma resposta estruturada nos seguintes padrões de conteúdo, dentre outros, EXCETO:

A
XML
B
YAML
C
JSON
D
HTTP

Considerado a Internet e a Web, quais das afirmacoes abaixo são verdadeiras?

A

Todas as afirmativas são corretas.

B

Apenas II e III são corretas.

C

Apenas III é correta.

D

Apenas I e II são corretas.

Assinale a alternativa correta.

I. A linguagem corporal é uma forma de comunicação não verbal que envolve gestos, expressões faciais, postura e movimentos do corpo.

II. A linguagem corporal é uma forma de comunicação verbal que envolve o uso de palavras e frases para transmitir uma mensagem.

A
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
B
As asserções I e II são proposições falsas.
C
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
D
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
E
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Na elaboração de um projeto elétrico, a legislação técnica deve:
Sobre exposto analise as sentenças e marque a correta.
A
Obrigatoriamente, deve ser seguida.
B
As vezes, deve ser seguida.
C
Não existe a necessidade de ser seguida.
D
projetista que escolhe.

Os Frameworks minimalistas, tem como objetivo proporcionar uma alternativa para os projetos de desenvolvimento Web, com a redução do tamanho dos projetos. Esses frameworks têm como foco otimizar o que realmente é necessário para a construção de um website.

São frameworks minimalistas:

I. Frameset.
II. Simple Grid.
III. Cardinal.
IV. Tile.

A
somente I e III.
B
somente I.
C
somente II e III.
D
I, II, e III.
E
somente I e II.

Leia o trecho a seguir: “[Um pen testing] é uma auditoria prática que objetiva simular um ataque de um intruso real [...] Sem a concordância de pessoas autorizadas, quem executa o pen testing pode ser considerado responsável por qualquer dano ocorrido durante o teste.” Fonte: GOODRICH, M.; TAMASSIA, R. Introdução à Segurança de Computadores. 1 ed. Porto Alegre: Bookman, 2013. p. 465.

O trecho acima trata de um conceito relacionado a um teste de invasão. Com base no entendimento do texto e no conteúdo abordado durante a disciplina, um teste de invasão deve ter, em sua sequência correta, as seguintes etapas, respectivamente:

A
Definição de Regras, Análise de Vulnerabilidades e Cleanlog
B
Definição de Regras, Ciclo de Vida do Ataque e Elaboração do Produto Final
C
Definição de Regras, Scanning e Engenharia Social
D
Reconhecimento do Alvo, Manutenção do Acesso e Scanning
E
Exploração de Falhas, Scanning e Elaboração do Produto Final

São medidas de dispersão:

A

média, distância interquartílica, variância;

B

mediana, média, moda;

C

moda, desvio padrão, amplitude amostral;

D

variância, mediana, amplitude amostral;

E

desvio padrão, variância, distância interquartílica.

Existem diversas ferramentas que identificam vulnerabilidades de ataques a servidores web.
Qual ferramenta opensource está relacionada à varredura de rede e auditoria de sistema?

A

SQLMap.

B

Nikto.

C

Zap.

D

THC Hydra.

E

Nmap.

Com base no texto, pode-se dizer que D. Helder
A
estava sempre em contato com a pobreza.
B
subia raramente os morros da favela.
C
valorizava a pompa e o luxo
D
usava cajados dourados.
E
era um arcebispo exigente.