Questões de Concurso Comentadas para analista técnico de gestão ambiental - classe iv
Foram encontradas 35 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com o aumento do uso da internet e do correio eletrônico, tornou-se grande o número de usuários mal-intencionados que tentam utilizar esses meios para realizar fraudes. Entre as técnicas podemos destacar a prática do phishing, que é utilizada por fraudadores para tentar capturar dados confidenciais de usuários da internet através de e-mails ou de um site.
Decorrente do exposto acima, assinale a alternativa que indica corretamente que recurso de segurança do browser Internet Explorer 8 ajuda a detectar sites de phishing.
1. Cada linha formada por uma lista ordenada de colunas representa um registrou ou tupla.
2. Uma chave permite usuários autorizados aplicarem as mesmas formas de manipular dados aplicados em uma consulta.
3. A Chave estrangeira (FK - Foreign Key) é a chave formada através de um relacionamento com a chave primária de outra tabela.
4. No relacionamento Um para Muitos (1 para N), a chave primária da tabela 1 estará na tabela do lado N.
Assinale a alternativa que indica todas as afirmativas corretas.
1. É o ponto fnal de um enlace de comunicação estabelecido entre dois programas que se comunicam em rede.
2. Responsável pela segurança da internet.
3. Sua interface de programação utiliza o conceito de portas de comunicação.
4. Roda na arquitetura do protocolo EGP (Exterior Gateway Protocol).
Assinale a alternativa que indica todas as afrmativas corretas.