Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 53688 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Na vulnerabilidade dos sistemas, o cavalo de troia, os
Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:
a
adulteração de dados.
b
fraude de programação.
c
falhas humanas.
d
ameaças não intencionais.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Em termos de desenvolvimento voltado para a World-Wide Web, Java oferece o já clássico mecanismo de ____________, código Java que executa em uma máquina virtual no lado do cliente (tipicamente um n...
No Excel XP, a opção de impressão ou não das linhas de grade pode ser acionada a partir do menu:
Observe as sentenças a seguir, referentes a funçôes para manipulação de Strings em ASP:<br /><br />I. A função Len Retorna o número de caracteres numa string.<br />II. A função InStr converte uma e...
Sobre estrutura básica das consultas SQL, analise as afirmaçôes a seguir:<br /><br />I. A cláusula select corresponde à operação projeção da álgebra relacional.<br />II. A cláusula from corresponde...
Assinale a alternativa que contém o protocolo de conexão que é atualmente considerado seguro para acesso a um terminal remoto.
No ciclo de vida do projeto considera-se que os riscos técnicos são mitigados, na prática, quando se implementa e testa o código relacionado ao risco. Em virtude de antecipar a codificação e teste ...