Questões da Prova FGV - 2010 - SEAD-AP - Auditor da Receita do Estado - Prova 2
Foram encontradas 80 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.
Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
Essas regras devem especificar quem pode acessar quais recursos, quais os tipos de uso permitidos no sistema, bem como os procedimentos e controle necessários para proteger as informações.
Assinale a alternativa que apresente uma visão geral do planejamento.
Nesse contexto, dois termos são a seguir descritos.
I. É o software pirata distribuído ilegalmente pela Internet.
II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.
Esses dois termos são denominados, respectivamente:
Esse esquema emprega um método baseado em:
Atualmente, SOAP provê um caminho de comunicação entre aplicações "rodando" em diferentes sistemas operacionais, com diferentes tecnologias e linguagens de programação.
De acordo com o enfoque do World Wide Web Consortium - W3C, as mensagens SOAP são documentos baseados na seguinte linguagem: