Assinale o mecanismo de captura de dados em que um atacante pode introduzir ou substituir um dispositivo
de rede para induzir outros a se conectarem a este, ao invés de ao dispositivo legítimo, permitindo a captura
de senhas de acesso e de informações que por ele passem a trafegar.
Assinale a alternativa que apresenta o protocolo que atua na camada de transporte do TCP/IP, sendo
responsável pelo envio de dados multimídia, uma vez que esse protocolo não necessita de confirmações e
reenvio de mensagens.
Assinale a alternativa que apresenta o nome dado ao período de tempo entre a chegada da cabeça de leitura
e da gravação sobre a trilha de um disco rígido e a passada do bloco (setor) sobre a referida cabeça.
Assinale a alternativa que apresenta, entre os dados binários a seguir, o que está CORRETO após o receptor
receber os dados e verificar a validade da transmissão através da paridade PAR. Considere que, nas opções,
a mensagem possui tamanho de 7 bits e o bit de paridade tem tamanho 1 bit.
Assinale a alternativa que apresenta o tipo de ataque à segurança de um sistema que se utiliza da fragilidade
ética de alguns profissionais para a promoção desse ataque.
Qual comando SQL deve ser utilizado para listar o campo NOME das pessoas cadastradas na tabela
USUARIOS, listados em ordem alfabética, começando pelo último nome cadastrado, segundo a ordem
alfabética?
Assinale a alternativa que apresenta o recurso dos sistemas operacionais em que um processo é interrompido
para que outro ganhe a CPU e possa ser executado durante um determinado período de tempo, sendo que,
após esse tempo, este também deverá ceder à CPU para um novo processo, e assim sucessivamente.