Como é chamada a estrutura de dados baseada em listas encadeadas que possui um nó superior, também chamado de raiz, que aponta para outros nós, chamados de nós filhos, que podem ser pais de outros nós?
Qual protocolo é utilizado para serviços de diretório que organiza dados hierarquicamente e possibilita que os usuários de uma rede local ou pública localizem dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações?
Leia o trecho abaixo e responda.
"________________ é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações".
Assinale a alternativa que preencha a lacuna corretamente.
Leia o trecho e assinale a alternativa que corresponda ao nome da técnica descrita abaixo:
"É uma das principais técnicas que define a programação orientada a objetos. Se trata de um dos elementos que adicionam segurança à aplicação em uma programação orientada a objetos pelo fato de esconder as propriedades, criando uma espécie de caixa preta".
Assinale a alternativa que corresponda ao nome do protocolo ou procedimento que conecta um endereço de protocolo de internet em constante mudança a um endereço de máquina físico fixo, também conhecido como endereço de controle de acesso à mídia, em uma rede local.