Considerando−se códigos maliciosos e suas definições,
relacionar as colunas e assinalar a sequência
correspondente.
(1) Worm.
(2) Backdoor.
(3) Spyware.
( ) Programa projetado para monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.
( ) São notadamente responsáveis por consumir vários
recursos de sistema e rede, devido à quantidade de
cópias de si mesmos que costumam propagar, afetando
desempenho de redes e recursos de computadores.
( ) Programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de
serviços criados ou modificados para esse fim.
No controle de versões com Git, às vezes é necessário
corrigir ou ajustar o último commit feito, como quando
ocorre um erro no projeto ou faltam mudanças a serem
incluídas. Para isso, existe uma diretiva específica que
permite alterar o commit anterior sem criar um novo. Qual
comando abaixo é utilizado para modificar o último commit
efetuado?
Considerando−se a Lei nº 13.709/2018 – Lei Geral de
Proteção de Dados Pessoais, assinalar a alternativa que
preenche as lacunas abaixo CORRETAMENTE.
O _______deverá realizar o tratamento segundo as
instruções fornecidas pelo _______, que verificará a
observância das próprias instruções e das normas sobre a
matéria.
É possível mapear tanto portas TCP como UDP
diretamente para o host, permitindo acesso através de toda
a rede, não necessitando ser a mesma porta do container.
Qual parâmetro do comando docker container run é
utilizado para realizar essa tarefa?
Tendo em vista o Decreto−Lei nº 2.848/1940 — Código
Penal, a ação de induzir alguém ao erro, por meio de artifício
ou ardil, com o objetivo de obter vantagem ilícita, em
prejuízo de outrem, configura o crime de:
Criada como uma linguagem de marcação, o HTML
(HyperText Markup Language, que significa Linguagem de
Marcação de Hipertexto) tem como objetivo ajudar na
definição da estrutura de documentos na Web. A tag <i>,
usada no HTML, tem uma função específica. Qual das
alternativas a seguir descreve corretamente o propósito
dessa tag?
Existem várias formas de interconectar os componentes
de uma rede de comunicação de dados, essas várias formas
são denominadas de topologias, e os computadores da rede
são denominados de nós ou nodos. A respeito da Topologia
Estrela, é CORRETO afirmar que:
Os primeiros estudos relacionados a redes de
computadores ocorreram no início da década de 1960,
posteriores ao período pós−Segunda Guerra Mundial. Esses
fatos históricos acabaram por beneficiar a ciência da
computação, pois havia um interesse dos dois eixos
envolvidos nos conflitos para a interceptação e
decodificação dos códigos. Em meados dos anos 70,
surgiram novos estudos e novas experiências das redes.
Sobre as quais, relacionar as colunas e assinalar a sequência
correspondente.
(1) ALOHAnet.
(2) Cyclades.
(3) Rede SNA.
( ) Rede francesa que utilizava comutação de pacotes,
desenvolvida por Louis Pouzin.
( ) Rede que ligava as universidades existentes nas ilhas do
Havaí, em que se utilizavam micro−ondas para prover a
comunicação de dados.
( ) Pertencente à IBM, com um trabalho próximo ao que era
realizado na Arpanet.