Completando o conceito abaixo, marque a alternativa correta.
“_______________ consiste em sobrecarregar um sistema com uma quantidade excessiva de solicitações. Sobrecarregando-o, ele para de atender novos pedidos de solicitações, efetivando a ação do Atacante."
Considerando o LibreOffice Calc (BrOffice Calc) com o idioma português-brasileiro, marque a alternativa com o resultado da seguinte fórmula.
=OU(15<9;(16^-1<>16))
Analise as seguintes afirmativas acerca do uso de Firewall para medidas de segurança. I. Um Firewall pode impedir todas as entradas de dados a um computador na rede. II. Existem tanto Firewall de aplicação como Firewall de hardware. III. Um Firewall pode substituir o uso do antivírus. De acordo com as afirmativas acima, marque a alternativa verdadeira.
Observe o seguinte exemplo de arquivo de computador.
autoexec.bat
Com base nele, marque a alternativa verdadeira.
Acerca dos tipos de vírus, analise as seguintes afirmativas.
I. Os vírus de arquivos infectam arquivos de programas e arquivos criados por usuários.
II. Os vírus de macro são vírus que tem seu código fonte (linhas de comando) criptografado, ou seja, os caracteres da programação são alterados para outros caracteres.
III. Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional.
De acordo com as afirmativas acima, marque a alternativa correta.
Indique, nas alternativas abaixo, a URL que representa um endereço eletrônico de um órgão governamental.
O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de correio eletrônico que permite o recebimento de mensagens. Ele tem mais recursos que o protocolo POP3, que é um protocolo bastante utilizado por clientes para recebimento de emails. Com base nessas informações, marque a alternativa com a porta padrão do protocolo IMAP.
Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.
Qual da seguinte alternativa é o protocolo utilizado para controlar a comunicação entre o servidor e o navegador de Internet?
Marque a alternativa com o tipo de extensão padrão de arquivo de banco de dados criado pelo Access 2013.