A) Tira fotografias B) Monitoriza e controla o tráfego de entrada e de saída da rede C) Mede a temperatura D) Gravações de música
A) Dactilografar muito depressa B) Escrever duas palavras-passe C) Utilizar dois teclados diferentes D) Método de verificação que utiliza dois factores: algo que se sabe e algo que se tem
A) Software para processamento de texto B) Malware que encripta ficheiros e exige pagamento pela desencriptação C) Software para edição de fotografias D) Software para cópia de segurança de dados
A) Suporte técnico disponível 24 horas por dia, 7 dias por semana B) Falha de segurança que é desconhecida pelo fornecedor do software C) Software com zero bugs D) Contagem decrescente para o lançamento de novos produtos
A) Encontrar oportunidades de emprego B) Planear as férias C) Analisar os padrões climáticos D) Processo de identificação dos pontos fracos de segurança de um sistema
A) Comunicação em linha segura através da encriptação dos dados transmitidos entre um sítio Web e um utilizador B) Criar listas de reprodução de música C) Reparação de aparelhos electrónicos D) Ordenar os documentos por ordem alfabética
A) Para melhorar a qualidade da transmissão de vídeo B) Para corrigir vulnerabilidades e erros de segurança C) Para organizar ficheiros D) Para alterar os fundos do ambiente de trabalho
A) Escrever palavras-passe em notas autocolantes B) Utilizar palavras-passe fortes e únicas para cada conta C) Reutilizar a mesma palavra-passe D) Partilhar palavras-passe com amigos |