Utilizando-se dos conceitos de malwares, qual é o
nome do programa malicioso capaz de se
propagar automaticamente e explorar
vulnerabilidades existentes ou falhas em
softwares, dispondo de um mecanismo de
comunicação com o invasor, permitindo que seu
controle seja realizado remotamente?
Mauro é Técnico em Tecnologia da Informação e
está desenvolvendo um programa de controle de
estoque utilizando-se da linguagem de
programação python. Dentro desse sistema, ele
precisa receber um número ou uma string (desde
que contenha um inteiro) e retornar um inteiro em
tela. Qual função ele pode usar?
Qual é o nome da rede sem fio em que não é
necessário um Acess Point, em que todos os
dispositivos devem utilizar apenas placas de
redes wireless e cada dispositivo é capaz de
transmitir e receber informações para todos os
demais dispositivos?
Marcia é a Técnica em Tecnologia da Informação
do Instituto de Pesquisa da sua cidade e pretende
utilizar a técnica de processamento de dados na
qual os dados coletados devem ser enviados
diretamente ao servidor central, sendo agrupados
e armazenados para que o seu processamento
ocorra em um horário previamente definido. Qual
é o nome dessa técnica de processamento de
dados?