Foram encontradas 40 questões.
Considerando-se códigos maliciosos e suas definições, relacionar as colunas e assinalar a sequência correspondente.
(1) Worm.
(2) Backdoor.
(3) Spyware.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) São notadamente responsáveis por consumir vários recursos de sistema e rede, devido à quantidade de cópias de si mesmos que costumam propagar, afetando desempenho de redes e recursos de computadores.
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
Provas
No controle de versões com Git, às vezes é necessário corrigir ou ajustar o último commit feito, como quando ocorre um erro no projeto ou faltam mudanças a serem incluídas. Para isso, existe uma diretiva específica que permite alterar o commit anterior sem criar um novo. Qual comando abaixo é utilizado para modificar o último commit efetuado?
Provas
Os primeiros estudos relacionados a redes de computadores ocorreram no início da década de 1960, posteriores ao período pós-Segunda Guerra Mundial. Esses fatos históricos acabaram por beneficiar a ciência da computação, pois havia um interesse dos dois eixos envolvidos nos conflitos para a interceptação e decodificação dos códigos. Em meados dos anos 70, surgiram novos estudos e novas experiências das redes. Sobre as quais, relacionar as colunas e assinalar a sequência correspondente.
(1) ALOHAnet.
(2) Cyclades.
(3) Rede SNA.
( ) Rede francesa que utilizava comutação de pacotes, desenvolvida por Louis Pouzin.
( ) Rede que ligava as universidades existentes nas ilhas do Havaí, em que se utilizavam micro-ondas para prover a comunicação de dados.
( ) Pertencente à IBM, com um trabalho próximo ao que era realizado na Arpanet.
Provas
Criada como uma linguagem de marcação, o HTML (HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) tem como objetivo ajudar na definição da estrutura de documentos na Web. A tag <i>, usada no HTML, tem uma função específica. Qual das alternativas a seguir descreve corretamente o propósito dessa tag?
Provas
Existem várias formas de interconectar os componentes de uma rede de comunicação de dados, essas várias formas são denominadas de topologias, e os computadores da rede são denominados de nós ou nodos. A respeito da Topologia Estrela, é CORRETO afirmar que:
Provas
É possível mapear tanto portas TCP como UDP diretamente para o host, permitindo acesso através de toda a rede, não necessitando ser a mesma porta do container. Qual parâmetro do comando docker container run é utilizado para realizar essa tarefa?
Provas
Em conformidade com a Lei nº 12.965/2014, a disciplina do uso da internet no Brasil NÃO tem como fundamento:
Provas
Considerando-se a Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE.
O ___________ deverá realizar o tratamento segundo as instruções fornecidas pelo ____________, que verificará a observância das próprias instruções e das normas sobre a matéria.
Provas
Sob a égide da Lei nº 9.609/1998, fica assegurada a tutela dos direitos relativos à programa de computador pelo prazo de:
Provas
Júlio quer alterar o mecanismo de pesquisa padrão do navegador para um que priorize privacidade (como DuckDuckGo). Além disso, deseja configurar essa preferência em todos os dispositivos sincronizados. Assinalar a alternativa que apresenta a sequência de alteração CORRETA.
Provas
Caderno Container