Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede? a. Nmap. b. Whois. c. Zumbi. d. Ping. e. Tracert. a) Nmap. b) Whois. c) Zumbi. d) Ping. e) Tracert.
O que ocorre em um computador quando os dados ultrapassam os limites de um buffer? a. Uma inserção de SQL. b. Uma exceção do sistema. c. Script entre sites. d. Saturação de buffer. e. APIs desprotegidas. a) Uma inserção de SQL. b) Uma exceção do sistema. c) Script entre sites. d) Saturação de buffer. e) APIs desprotegidas.
Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal? a. Backdoor. b. Keylogger. c. Antivírus. d. Scam. e. Defacement. a) Backdoor. b) Keylogger. c) Antivírus. d) Scam. e) Defacement.