Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 53688 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Na vulnerabilidade dos sistemas, o cavalo de troia, os
Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:
a
adulteração de dados.
b
fraude de programação.
c
falhas humanas.
d
ameaças não intencionais.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Estando as teclas de atalho de acessibilidade ativadas no "Windows", desejando ativar ou desativar as "teclas de aderência" você pressiona:
Analise as seguintes afirmativas sobre RAID:<br />I. Para aumentar a confiabilidade do armazenamento dos dados, alguns nÃveis de RAID utilizam o espelhamento de discos.<br />II. Uma das diferenças ...
As três visôes da arquitetura básica de um SGBD, pela ordem, desde a mais próxima do usuário até a mais distante, são:
Os quatro primeiros bits de um endereço IP determinam a classe a que o endereço pertence. A que é utilizada para “Multicasting” é a classe:
No Windows XP professional, no ambiente do Painel de Controle são encontrados, por default, diversos Ãcones (atalhos). Das opçôes abaixo, aquela que corresponde a um Ãcone (atalho) não encontrado n...
Sobre as redes do padrão IEEE 802.16 (WiMax), tem-se que a(o):