Questões de Concurso Para cefet-mg
Foram encontradas 1.230 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
A sequência correta é
O sistema utilizado para que a mensagem de Bob seja enviada à Alice, sem ser interceptada, é
TIPOS DE VALORES
1) valor recuperável
2) valor em uso
3) valor líquido de venda
4) valor justo
5) valor depreciável
6) valor residual
CONCEITOS
( ) é o obtido pela venda de um ativ em bases comutativas menos a despesa estimada de venda.
( ) é o registrado de um ativo menos o valor residual
( ) é o valor presente dos rendimentos futuros esperados do bem e de sua alienação, ao final de sua vida útil.
( ) é o de mercado após efetuada toda a depreciação
( ) é o obtido pela venda de um ativo menos o custo para a sua alienação.
A sequência correta encontrada é.