A) Monitoriza e controla o tráfego de entrada e de saída da rede B) Gravações de música C) Tira fotografias D) Mede a temperatura
A) Método de verificação que utiliza dois factores: algo que se sabe e algo que se tem B) Utilizar dois teclados diferentes C) Dactilografar muito depressa D) Escrever duas palavras-passe
A) Software para processamento de texto B) Software para edição de fotografias C) Malware que encripta ficheiros e exige pagamento pela desencriptação D) Software para cópia de segurança de dados
A) Software com zero bugs B) Contagem decrescente para o lançamento de novos produtos C) Falha de segurança que é desconhecida pelo fornecedor do software D) Suporte técnico disponível 24 horas por dia, 7 dias por semana
A) Analisar os padrões climáticos B) Processo de identificação dos pontos fracos de segurança de um sistema C) Encontrar oportunidades de emprego D) Planear as férias
A) Criar listas de reprodução de música B) Ordenar os documentos por ordem alfabética C) Reparação de aparelhos electrónicos D) Comunicação em linha segura através da encriptação dos dados transmitidos entre um sítio Web e um utilizador
A) Para corrigir vulnerabilidades e erros de segurança B) Para alterar os fundos do ambiente de trabalho C) Para melhorar a qualidade da transmissão de vídeo D) Para organizar ficheiros
A) Partilhar palavras-passe com amigos B) Utilizar palavras-passe fortes e únicas para cada conta C) Reutilizar a mesma palavra-passe D) Escrever palavras-passe em notas autocolantes |