id
int64
1
4.3k
statement
stringlengths
2
2.88k
title
stringclasses
384 values
alternatives
dict
4,001
O analista Lucas está desenvolvendo o sistema orientado a objeto JustiSul. Em determinado módulo do JustiSul, o sistema instancia um objeto da classe Terceirizado de forma dinâmica, em tempo de execução, por meio da interface I3rd. A classe Terceirizado pertence a uma biblioteca proprietária externa, de forma que o JustiSul conhece apenas a especificação de I3rd, e não a de Terceirizado. Dentro de outro módulo, o sistema precisa instanciar um segundo objeto Terceirizado. Devido ao alto custo de uma nova inicialização dinâmica, Lucas optou por chamar o método cp3rd do objeto Terceirizado já criado. O cp3rd, declarado em I3rd e implementado na classe Terceirizado, retorna uma nova instância da classe, com um estado idêntico ao do objeto chamador. Ao permitir a criação de novas instâncias pelo método cp3rd de uma instância existente, Terceirizado implementa o padrão de projeto: 
Programação Conceitos básicos de programação
{ "": null, "...": null, "A": "builder;", "B": "singleton;", "C": "prototype;", "D": "factory method;", "E": "abstract factory.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,002
A analista Laura está configurando o log de um servidor Tomcat. Ela optou por utilizar a implementação de log padrão do Tomcat, que é baseada em loggers e handlers. Optou ainda por concentrar toda a configuração no arquivo global de configuração de log. Os requisitos de log passados para a analista exigem que determinada classe de handler apresente duas instâncias com configurações diferentes. Para configurar de forma distinta dois handlers de uma mesma classe, Laura deve:
Programação Servidores de aplicação , Tomcat
{ "": null, "...": null, "A": "habilitar o atributo global useParentHandlers;", "B": "adicionar aos nomes dos handlers o prefixo “multi”;", "C": "adicionar ao nome de cada handler um prefixo diferente;", "D": "definir em cada handler um valor diferente para o atributo level;", "E": "definir em cada handler um valor diferente para o atributo prefix.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,003
A analista Luana criou o aplicativo JustNotifica, para dispositivos Android. Em horários determinados, o aplicativo envia notificações locais ao usuário por meio de alarms do Android. Caso o dispositivo seja reiniciado, o aplicativo reagenda o envio das notificações locais de forma transparente ao usuário. A fim de automatizar o reagendamento de alarms logo após o reinício do dispositivo, o JustNotifica deve possuir a seguinte permissão do Android: 
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "QUICKBOOT_POWERON;", "B": "ACTION_BOOT_COMPLETED;", "C": "LOCKED_BOOT_COMPLETED;", "D": "RECEIVE_BOOT_COMPLETED;", "E": "ACTION_LOCKED_BOOT_COMPLETED.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,004
Considere o diagrama de classes UML a seguir. As relações Classe A-Classe B, Classe B-Classe C e Classe B-Classe D são chamadas, respectivamente, de:
Engenharia de Software UML , Diagrama de Classes
{ "": null, "...": null, "A": "agregação, composição e generalização;", "B": "agregação, generalização e composição;", "C": "composição, generalização e agregação;", "D": "generalização, agregação e composição;", "E": "generalização, composição e agregação.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,005
Em um servidor web Apache, o administrador de um host virtual, cujo conteúdo está no diretório “/var/www/html/meusistema/”, utiliza o e-mail admin@meusistema.com.br. O host virtual serve de conteúdo para o domínio meusistema.com.br. No arquivo de configuração do host virtual, essas informações são definidas a partir dos seguintes parâmetros:
Sistemas Operacionais Servidor Web
{ "": null, "...": null, "A": "EmailAdmin admin@meusistema.com.br DocumentRoot /var/www/html/meusistema/ServerName meusistema.com.br;", "B": "DirectoryRoot /var/www/html/meusistema/DomainName meusistema.com.br;", "C": "ServerAdmin admin@meusistema.com.br", "D": "ServerName meusistema.com.br.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,006
A testabilidade é um fator importante para o desenvolvimento e a implementação de um software. Uma característica de um software testável é que os estados do software devem ser visíveis e podem ser consultados durante a execução. Essa característica é chamada de:
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "compreensibilidade;", "B": "controlabilidade;", "C": "estabilidade;", "D": "observabilidade;", "E": "operabilidade.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,007
Murilo, analista de sistemas, escreveu um código em PHP, que incluía o trecho a seguir: Linha 1: $x = -1; Linha 2: function funcao($y, $z) { Linha 3: Linha 4: $retorno = $x*$y + 3*$z; Linha 5: Linha 6: return $retorno; Linha 7: } Linha 8: Linha 9: echo funcao(3,5); Ele pretendia que, ao executá-lo, fosse exibido o valor 12. Para isso, Murilo alterou uma linha do código. A linha alterada ficou da seguinte maneira:
Programação PHP , Linguagens de programação
{ "": null, "...": null, "A": "Linha 3: var $x;", "B": "Linha 3: global $x;", "C": "Linha 1: var $x = -1;", "D": "Linha 1: global $x = -1;", "E": "Linha 3: global $x = -1.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,008
No sistema operacional Ubuntu, Antônio, analista do TJ-MS, deseja alterar o proprietário da pasta “novo_sistema” e de todos os seus arquivos para o usuário “root”, assim como mudar o grupo da pasta e dos arquivos para “www-data”. Supondo que ele já esteja com o prompt na pasta adequada, Antônio executa o comando:
Sistemas Operacionais Sistemas de arquivos , Linux
{ "": null, "...": null, "A": "sudo chown -r root:www-data novo_sistema;", "B": "sudo chown -R root:www-data novo_sistema", "C": "sudo chown -R www-data:root novo_sistema;", "D": "sudo chowner -r root:www-data novo_sistema", "E": "sudo chowner -R root:www-data novo_sistema.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,009
Considere a seguinte função na linguagem Java: public static int funcao(int x, int y) { if (y == 0) return x; else return funcao(y, x % y); } O retorno da chamada funcao(49, 72) é:
Programação Java , Linguagens de programação
{ "": null, "...": null, "A": "1;", "B": "2;", "C": "3;", "D": "7;", "E": "9.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,010
O analista Adam está avaliando a implementação de um novo Sistema Operacional (SO) para aprimorar a infraestrutura tecnológica do sistema judiciário. Ele precisa escolher um sistema que ofereça robustez em termos de gerenciamento de memória e processos, além de suportar multitarefa eficiente. Considerando esses requisitos, o tipo de SO que Adam deve escolher é o:
Sistemas Operacionais Sistemas Operacionais
{ "": null, "...": null, "A": "em lote, que executa tarefas em sequência sem intervenção do usuário;", "B": "de tempo real, que garante a execução de tarefas críticas dentro de um prazo específico;", "C": "multithreads, focado na execução de uma tarefa por vez e com processador escalar;", "D": "multiusuário e multitarefa, capaz de gerenciar eficientemente múltiplas tarefas e usuários simultaneamente;", "E": "de rede, projetado principalmente para facilitar o compartilhamento de recursos em uma rede.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,011
Segundo o modelo de contratação de serviços de operação de infraestrutura e atendimento a usuários de tecnologia da informação e comunicação, instituído pela Portaria SGD/MGI nº 1.070/2023, um ambiente DevSecOps possui um ou mais recursos que asseguram condições para se alcançar um elevado grau de automação da infraestrutura. Em geral são empregadas ferramentas de:  
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "segurança física.", "B": "controle de versão.", "C": "planejamento estratégico.", "D": "gestão eletrônica de documentos – GED.", "E": "balanceamento de carga de internet.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,012
Em um projeto de grande importância para o TJMS, durante o processo de planejar as respostas aos riscos, foi identificada uma ameaça, risco negativo, de alta prioridade. O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra. A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "prevenir;", "B": "escalar;", "C": "mitigar;", "D": "transferir;", "E": "aceitar.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,013
O setor de pagamento da empresa XIMLINTO Ltda foi criptografado após a ação de um grupo hacker denominado Fancy Bear. Para remover a criptografia, o grupo está solicitando um pagamento em bitcoins para uma conta em um país do leste europeu. Durante a auditoria no sistema, foi identificado que um dos maiores diretores da empresa, fanático por motos e carros, acessou um link malicioso com uma oferta imperdível de compra de insumos para moto e carro com 50% de desconto de dentro de um dos computadores da empresa. Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "adware e backdoor;", "B": "ransomware e phishing;", "C": "força bruta e trojan;", "D": "malware e engenharia social;", "E": "ransomware e spear phising.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,014
Durante uma auditoria na rede de computadores da empresa XXX Ltda, foi identificado que um hacker insider não autorizado realizou alteração no programa de pagamento de funcionários da empresa para que ele rodasse de modo diferente do habitual. A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "ataque de interceptação – ocorre quando um ativo é destruído ou torna-se indisponível (ou inutilizável), caracterizando um ataque contra a disponibilidade;", "B": "ataque de interrupção – ocorre quando um ativo é acessado por uma parte não autorizada (pessoa, programa ou computador), caracterizando um ataque contra a confidencialidade;", "C": "ataque de modificação – ocorre quando um ativo é acessado por uma parte não autorizada (pessoa, programa ou computador) e ainda alterado, caracterizando um ataque contra a integridade;", "D": "ataque de fabricação – ocorre quando uma parte não autorizada (pessoa, programa ou computador) insere objetos falsificados em um ativo, caracterizando um ataque contra a disponibilidade;", "E": "ataque de negação – ocorre quando um ativo é acessado por uma parte não autorizada (pessoa, programa ou computador) negando ao sistema a capacidade de ser executado do modo habitual.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,015
Durante uma varredura na rede interna, a equipe de segurança do Tribunal de Justiça de Mato Grosso do Sul detectou a ocorrência de alguns incidentes de segurança. Como forma de mitigar a ocorrência de incidentes, um membro da equipe foi orientado, pelo Chefe de Departamento de Segurança, a fazer uma notificação dos incidentes ocorridos ao CERT.BR (Centros de estudos, resposta e tratamento de incidentes de segurança no Brasil). Porém, em virtude da falta de respostas às notificações anteriores, a equipe de desenvolvimento utilizou como método(s) alternativo(s): 
Segurança da Informação Políticas de Segurança de Informação
{ "": null, "...": null, "A": "o email;", "B": "o formulário web;", "C": "o telefone;", "D": "o VoIP INOC-DBA;", "E": "o chat e redes sociais.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,016
O administrador de segurança do Tribunal de Justiça do Mato Grosso do Sul está implementando algumas regras no sistema de prevenção de intrusão (IPS) da rede local. Ele definiu um controle de acesso que determina quais usuários e dispositivos podem acessar um determinado host. Assim, se um usuário não autorizado tentar se conectar ao host, o IPS irá interrompê-lo. O administrador de segurança está configurando um IPS baseado em:
Segurança da Informação Sistemas de Prevenção-Detecção de Intrusão , IPS (Intrusion Prevention System)
{ "": null, "...": null, "A": "assinatura;", "B": "anomalias;", "C": "políticas;", "D": "reputação;", "E": "análise de protocolo estável.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,017
Com o intuito de melhorar a segurança para usuários que trabalham remotamente e evitar a exposição de senhas privilegiadas na Internet, o Tribunal de Justiça do Mato Grosso do Sul (TJMS) está contratando uma solução de gerenciamento de acesso privilegiado (PAM). O TJMS adquiriu uma solução com a funcionalidade de cofre de senhas, que:
Segurança da Informação Controles de segurança
{ "": null, "...": null, "A": "oferece um fluxo de aprovação para um administrador ter acesso a uma credencial;", "B": "oferece um serviço de acesso compartilhado por dois administradores simultaneamente;", "C": "realiza acesso privilegiado a sistemas sem a necessidade de revelar as senhas;", "D": "oferece um gerenciador de senhas para armazenar as chaves privadas, senhas e credenciais de contas privilegiadas;", "E": "permite a avaliação do comportamento dos administradores e efetua a detecção de possíveis desvios de conduta.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,018
Aline estava atualizando os dados de funcionários de sua empresa quando surgiu uma tela pop up no seu notebook informando que seu dispositivo estava infectado. A tela dizia que Aline deveria clicar em um botão logo abaixo para instalar um antivírus que faria a limpeza do malware. Aline clicou no botão e acabou por ser infectada por um:
Segurança da Informação Malware
{ "": null, "...": null, "A": "remote acess trojan (RAT);", "B": "scareware;", "C": "stalkerware;", "D": "ransomware;", "E": "backdoor.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,019
O Tribunal de Justiça do Mato Grosso de Sul (TJMS) identificou a necessidade de compreender os ataques cibernéticos sofridos. Com o objetivo de observar o comportamento de invasores, decidiu implementar um honeypot, de forma a permitir análises detalhadas das motivações, das ferramentas utilizadas e das vulnerabilidades exploradas pelos atacantes. A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos , Ataques e ameaças
{ "": null, "...": null, "A": "baixo risco de comprometimento e não exigir mecanismos de contenção;", "B": "um processo de instalação complexo, porém, com um processo de manutenção facilitado;", "C": "aplicações e serviços oferecidos emulados, apesar de poder ser comprometido pelo atacante;", "D": "uma difícil instalação e manutenção trabalhosa, além de poder ser comprometido pelo atacante;", "E": "um bloqueio do atacante ao sistema operacional real (em teoria) e baixo risco de comprometimento.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,020
Uma fábrica de software está abrindo uma filial. A fim de identificar antecipadamente possíveis vulnerabilidades na arquitetura de suas aplicações, e seguindo orientações da matriz, ela está implementando o modelo de ameaças STRIDE. Para verificar a correta implementação, a matriz encaminhou um projeto para execução na filial. Esta identificou que a aplicação encaminhada fazia alterações em dados persistentes no banco de dados. Na abordagem STRIDE, a filial está trabalhando na categoria:
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
{ "": null, "...": null, "A": "falsificação;", "B": "elevação de privilégios;", "C": "adulteração;", "D": "divulgação de informações confidenciais;", "E": "repúdio.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,021
Ao estabelecer um Plano de Continuidade de Negócios (PCN), a organização deve implementar um programa de exercícios para validar as ações definidas para a recuperação, assim como a solução de continuidade adotada. Os testes do PCN devem:
Segurança da Informação Plano de Continuidade de Negócios
{ "": null, "...": null, "A": "ser baseados em cenários apropriados, ser bem planejados e possuir escopo e objetivos claramente definidos;", "B": "englobar todas as atividades da organização não priorizadas para recuperação;", "C": "ser desconsiderados no contexto de promover a melhoria contínua;", "D": "limitar o impacto de disrupção nos produtos e serviços da organização;", "E": "atender aos requisitos para continuar e recuperar as atividades priorizadas dentro do prazo e capacidade aceitável.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,022
Um órgão implementou sua Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR) utilizando a sua equipe de Tecnologia da Informação (TI) com atuação primordialmente reativa e não exclusiva. As atividades reativas da ETIR terão prioridade sobre as outras determinadas pelos setores específicos de seus membros. A ETIR participará do processo de tomada de decisão sobre quais medidas deverão ser adotadas e poderá recomendar os procedimentos a serem executados ou as medidas de recuperação durante um ataque. Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Segurança da Informação Políticas de Segurança de Informação
{ "": null, "...": null, "A": "modelo centralizado na equipe de TI e autonomia completa;", "B": "modelo descentralizado com equipe multidisciplinar e autonomia completa;", "C": "modelo descentralizado com equipe multidisciplinar e autonomia compartilhada;", "D": "modelo utilizando a equipe de TI e autonomia compartilhada;", "E": "modelo utilizando a equipe de TI e autonomia completa.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,023
Um servidor sofreu um ataque de DDOS (ataque distribuído de negação de serviço) por inundação SYN (SYN flooding), levando-o a negar as solicitações lícitas por falta de recursos disponíveis. Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "utilizou a sequência completa de three-way handshake no estabelecimento da conexão TCP;", "B": "utilizou a sequência completa de three-way handshake no estabelecimento da conexão UDP;", "C": "não foi recebido o pacote ACK no three-way handshake para estabelecimento da conexão TCP;", "D": "não foi recebido o pacote ACK no three-way handshake para estabelecimento da conexão UDP;", "E": "as conexões completamente estabelecidas no three-way handshake foram recicladas para liberar recursos do servidor.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,024
A implementação de um sistema de gestão de continuidade de negócios (SGCN) visa a proteger a organização, reduzindo a probabilidade de ocorrências de disrupções e definido formas para responder e se recuperar de interrupções no negócio. A definição de um escopo para o SGCN é importante para limitar e definir sua aplicabilidade. Na definição do escopo, a organização deve:
Segurança da Informação Plano de Continuidade de Negócios
{ "": null, "...": null, "A": "determinar as partes interessadas que sejam pertinentes para o SGCN;", "B": "identificar os produtos e serviços que devem ser incluídos no SGCN;", "C": "ignorar as justificativas das exclusões do SGCN;", "D": "assegurar a integração dos requisitos do SGCN nos processos da organização;", "E": "considerar as mudanças e suas potenciais consequências.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,025
Para implementar a continuidade de negócios em um órgão, a Alta Administração designou uma equipe para realizar a análise de impacto nos negócios da organização (Business Impact Analysis – BIA). O processo de BIA analisa os efeitos de uma disrupção na organização, a fim de definir as prioridades e os requisitos para a sua continuidade de negócios. Na fase de planejamento da BIA, a equipe designada deve:
Segurança da Informação Plano de Continuidade de Negócios
{ "": null, "...": null, "A": "explorar, de forma consistente, o impacto organizacional que resulta da disrupção nas entregas de produtos e serviços;", "B": "definir limites para a aceitação do impacto;", "C": "determinar os produtos e serviços prioritários que são fornecidos aos clientes;", "D": "estabelecer RTO (Recovery Time Objective) para as atividades;", "E": "agrupar produtos e serviços quando estes tiverem características similares.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,026
A Equipe de Gestão de Riscos (EGR) de uma organização está realizando a análise de riscos a fim de determinar o nível dos riscos identificados para definir seu tratamento. A EGR adotou a técnica de análise baseada em consequências e probabilidades que utiliza escalas qualitativas com valores atribuídos. A técnica utilizada é a:
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
{ "": null, "...": null, "A": "híbrida;", "B": "qualitativa;", "C": "quantitativa;", "D": "semiquantitativa;", "E": "semiqualitativa.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,027
Durante o processo de identificação de riscos, a organização deve identificar os riscos associados à perda de confidencialidade, integridade e disponibilidade de suas informações. Uma organização adotou, em seu processo, a abordagem para identificação de riscos com base em eventos. Essa abordagem consiste em: 
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
{ "": null, "...": null, "A": "refletir uma avaliação das consequências herdadas diretamente dos eventos envolvidos;", "B": "identificar cenários operacionais, detalhados em termos de ativos, ameaças e vulnerabilidades;", "C": "identificar cenários estratégicos, considerando as fontes de riscos e seus impactos no alcance dos riscos;", "D": "construir, com base na análise de diferentes caminhos, cenários operacionais que as fontes de risco podem usar para alcançar seu objetivo;", "E": "monitorar eventos relacionados ao risco, identificando fatores que podem influenciar um cenário de risco de segurança da informação.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,028
A analista Zudinha está engajada na tarefa de otimizar um sistema operacional para aprimorar seu desempenho global. Com o intuito de alcançar esse objetivo, ela opta pela implementação de estratégias de multiprocessamento. Apoiada em seu profundo conhecimento sobre multiprocessamento simétrico (SMP) e assimétrico (AMP), Zudinha elabora uma proposta que prevê a alocação equânime de cargas de trabalho entre os processadores disponíveis no sistema. Considerando a abordagem de Zudinha, o multiprocessamento utilizado é o:
Arquitetura de Computadores Processadores
{ "": null, "...": null, "A": "assimétrico, pois distribui tarefas de forma desigual entre os processadores;", "B": "simétrico, pois divide tarefas igualmente entre todos os processadores;", "C": "assimétrico, pois utiliza um processador mestre para controlar os processadores escravos;", "D": "simétrico, pois utiliza um único processador para todas as tarefas;", "E": "assimétrico, pois promove a utilização de múltiplos processadores operando de forma cooperativa, sem designar um processador mestre.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,029
Em relação à Abordagem Ágil, é correto afirmar que:
Engenharia de Software Processos de Software - Desenvolvimento Ágil
{ "": null, "...": null, "A": "são valores do Manifesto Ágil: (1) Indivíduos e interações mais que processos e ferramentas; (2) software em funcionamento mais que documentação abrangente; (3) colaboração com o cliente mais que negociação de contratos; (4) seguir um plano mais do que responder às mudanças.", "B": "agilidade em projetos é ser efi ciente fazendo mais com menos.", "C": "quanto maior o time maior a probabilidade de um projeto ser concluído com rapidez e sucesso.", "D": "um dos 12 princípios do Manifesto Ágil é simplicidade – a arte de maximizar a quantidade de trabalho não realizado - é essencial.", "E": "mudanças nos requisitos não podem ser aceitas nas etapas finais de um projeto com risco de afetar a agilidade de um projeto.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,030
Um administrador de um computador, com sistema operacional MS Windows, precisa acessar a ferramenta gráfica que permite ver e monitorar o registro do sistema operacional Windows e editá-lo. Nesse caso, ele deve acessar, de forma direta, a ferramenta:
Sistemas Operacionais Windows
{ "": null, "...": null, "A": "calc", "B": "ntpad", "C": "regedit", "D": "powershell", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,031
Uma empresa instalou firewalls statefull em sua rede. Isso significa que esses equipamentos vão:
Segurança da Informação Conceitos Básicos em Segurança da Informação , Firewall em Segurança da Informação , Sistemas de Prevenção-Detecção de Intrusão ( assuntos)
{ "": null, "...": null, "A": "usar a origem, o destino e outros parâmetros de um pacote de dados para descobrir se os dados apresentam uma ameaça", "B": "identificar se um pacote de dados está fora dos parâmetros aceitáveis e restringir ou bloquear os dados do hospedeiro original", "C": "usar informações sobre para onde um pacote de dados está indo, de onde ele veio e outros parâmetros para descobrir se os dados apresentam uma ameaça, mas com esses parâmetros sendo inseridos pelo fabricante", "D": "inspecionar os pacotes de dados de forma plena, vendo as características dos dados e seus canais de comunicação, examinando e catalogando o comportamento dos mesmos, protegendo segmentos da rede, no caso de um código malintencionado entrar", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,032
Um órgão de um Ministério do governo do país recebeu informações cujas características envolvem ter a integridade de dados como item vital, ter um risco de comprometimento das operações do órgão, caso o dado seja acessado por alguém não autorizado e serem as informações, no máximo possível, protegidas de acessos externos. Dentro do conceito de classificação e controle de ativos de informação, essas informações devem ser classificadas como:
Segurança da Informação ISO 27002
{ "": null, "...": null, "A": "públicas", "B": "pessoais", "C": "confidenciais", "D": "supersecretas", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,033
Um administrador de um servidor Linux de uma rede precisa verificar o uso da memória desse servidor. Para isso, usando linha de comando, aplicou o comando:
Sistemas Operacionais Linux
{ "": null, "...": null, "A": "df", "B": "top", "C": "talk", "D": "write", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,034
Se um administrador de uma rede Linux quiser saber qual o endereço IP de um dispositivo host da rede associado ao endereço MAC 08-00-57-3B-2C-F3, é apropriado trabalhar com o protocolo:
Sistemas Operacionais Linux
{ "": null, "...": null, "A": "ARP", "B": "NTP", "C": "SNMP", "D": "XMPP", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,035
Devido a problemas recentes em uma rede de computadores, o gerente da mesma resolveu utilizar um sistema que vai analisar os pacotes dessa rede, para monitorar o seu tráfego, inspecionando esses pacotes transmitidos, para identificar quais estão apresentando esses problemas. Esse sistema é conhecido como:
Segurança da Informação Noções de Segurança , Auditoria de Sistemas
{ "": null, "...": null, "A": "PLC", "B": "VPN", "C": "Power", "D": "Sniffer", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,036
Um desenvolvedor de sistema de segurança para computadores está confeccionando um sistema de criptografia, no qual vai se utilizar a mesma chave na criptografia e descriptografia, sendo necessário o compartilhamento dessa chave entre as partes envolvidas. Para isso, ele está utilizando um modelo de algoritmo de criptografia que já realiza essa metodologia, que é o:
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "AES", "B": "DAS", "C": "DFH", "D": "RSA", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,037
Um usuário de um computador recebeu um e-mail no qual um hacker se fez passar por uma pessoa conhecida, com dados verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e usou esse e-mail para induzir a vítima a fornecer alguma vantagem monetária. Esse tipo de ataque também é conhecido como:
Segurança da Informação Conceitos Básicos em Segurança da Informação , Ataques e ameaças , Noções de Segurança ( assuntos)
{ "": null, "...": null, "A": "dialer", "B": "brutal", "C": "spoofing", "D": "keylogger", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,038
Uma empresa está sofrendo ataques na sua rede, nos quais o hacker utiliza um código malicioso para entrar na rede por uma porta de acesso TCP/IP, que não está documentada e que geralmente seria utilizada por um administrador para alguma manutenção. Esse tipo de malware também é conhecido como:
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos , Ataques e ameaças , Noções de Segurança ( assuntos)
{ "": null, "...": null, "A": "flood", "B": "backdoor", "C": "pharmimg", "D": "man-in-the-middle", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,039
Em uma rede de computadores de uma empresa, aconteceram muitas invasões. O gerente da rede implantou um sistema de segurança, com o objetivo de bloquear automaticamente uma atividade maliciosa detectada, através de configuração dos firewalls, visando ao encerramento das conexões suspeitas, de forma ativa. Esse tipo de sistema é conhecido pela sigla: 
Segurança da Informação Firewall em Segurança da Informação , Sistemas de Prevenção-Detecção de Intrusão , Ataques e ameaças ( assuntos)
{ "": null, "...": null, "A": "FAR", "B": "MVS", "C": "IPS", "D": "IDS", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,040
Um desenvolvedor de sistemas, voltado para o ambiente Linux, está desenvolvendo um aplicativo como unidades executáveis de software, em que o código do aplicativo vai ser empacotado com suas respectivas bibliotecas e dependências, usando métodos comuns para poder ser executado em qualquer lugar. Esse modelo é denominado de:
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "Integrated Environments", "B": "WebViewers", "C": "Contêineres", "D": "Black Boxs", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,041
Se um usuário de uma máquina com sistema operacional MS Windows quiser exibir as conexões TCP ativas, portas nas quais o computador está em escuta, estatísticas de Ethernet, tabela de roteamento de IP e estatísticas de IPv4, utilizando linha de comando, o comando adequado é o:
Sistemas Operacionais Windows
{ "": null, "...": null, "A": "ipconfig", "B": "netstat", "C": "route", "D": "ping", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,042
Um usuário de um computador com sistema operacional Linux deseja listar arquivos do diretório corrente, usando linha de comandos, de modo a mostrar a data da última atualização do status (permissões, dono, grupo, etc.) de todos os arquivos do diretório. O comando é:
Sistemas Operacionais Linux
{ "": null, "...": null, "A": "ls -lc", "B": "ls -lu", "C": "ls -FR", "D": "ls -FS", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,043
Uma empresa privada (Empresa X) vai instalar um modelo de negócio baseado em IaaS, que vai ser acessado por outras empresas. Isso significa que esse modelo da Empresa X vai funcionar para: 
Sistemas Operacionais Cloud Computing
{ "": null, "...": null, "A": "toda a infraestrutura ser das empresas contratantes, que providenciarão todas as instalações em ambiente terceirizado próprio, sendo que a Empresa X apenas será a parte de suporte a esses ambientes particulares de cada empresa", "B": "os softwares usados pelas outras empresas estarem em um ambiente de nuvem terceirizado contratado pela Empresa X, que fará a gerência desse ambiente e cuidará da parte de segurança de dados, sendo a empresa terceirizada responsável pela infraestrutura física", "C": "se ter ambiente no qual a Empresa X vai fornecer recursos de computação e armazenamento, cuja acesso será controlado pela internet e no qual as outras empresas vão poder implantar as suas aplicações, mas serão responsáveis por todo suporte destas, ficando a Empresa X responsável só em manter a infraestrutura", "D": "a Empresa X disponibilizar um serviço de gerência de softwares e outras soluções tecnológicas, através de acesso pela internet, de modo que as outras empresas não vão precisar instalar, manter, atualizar ou mesmo desinstalar esses softwares, pois a responsabilidade de uso e suporte dos softwares será da Empresa X", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,044
Uma agência de governo, implantando a norma complementar n.º 14/IN01/DSIC/GSIPR, que trata de informação em ambiente de computação em nuvem, está definindo a função que terá como responsabilidade a implantação da gestão de risco de segurança das informações tratadas, em ambiente de computação em nuvem. Essa função é a de:
Segurança da Informação Conceitos Básicos em Segurança da Informação , Políticas de Segurança de Informação , Análise de Vulnerabilidade e Gestão de Riscos ( assuntos)
{ "": null, "...": null, "A": "administrador de banco de dados", "B": "administrador de rede de computadores", "C": "gestor de projetos de tecnologia de rede", "D": "gestor de segurança da informação e comunicação", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,045
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) tem o objetivo de aprimorar o nível de maturidade em segurança cibernética nos órgãos do Poder Judiciário. Conforme estabelecido na ENSEC-PJ, é um objetivo da Rede de Cooperação do Judiciário na área de segurança cibernética:
Segurança da Informação Políticas de Segurança de Informação
{ "": null, "...": null, "A": "promover ações de capacitação e profissionalização dos recursos humanos em temas relacionados à segurança da informação;", "B": "promover troca de informações e experiências com os comitês gestores de segurança da informação dos outros Poderes e com a sociedade;", "C": "fortalecer o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (CPTRIC-PJ) do Conselho Nacional de Justiça;", "D": "consolidar e analisar os resultados dos trabalhos de auditoria sobre a gestão da segurança da informação;", "E": "elaborar e implementar programas sobre segurança da informação destinados à conscientização e à capacitação dos servidores do Poder Judiciário.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,046
A equipe de infraestrutura e redes do TJMS constatou que a quantidade de spams recebidos por meio do serviço de correio eletrônico aumentou recentemente. Para reduzir o recebimento de spam, a equipe implementou novos filtros de verificação na ferramenta antispam existente. De acordo com o previsto no processo de tratamento de riscos, estabelecido na Norma ISO 27005, a opção de tratamento do risco escolhido pela equipe de infraestrutura e redes foi:
Segurança da Informação Norma 27005
{ "": null, "...": null, "A": "modificação do risco;", "B": "retenção do risco;", "C": "ação de evitar o risco;", "D": "compartilhamento do risco;", "E": "aceitação do risco.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,047
A área de segurança do TJMS utilizou uma ferramenta automatizada para procurar vulnerabilidades nos ativos de rede do Tribunal. A ferramenta gerou um relatório que foi entregue para a área de infraestrutura e redes. Esta, após analisar o teor do relatório, agradeceu a atitude proativa da área de segurança, mas decidiu não adotar nenhuma ação, no momento, por estar atuando em outras atividades prioritárias. A decisão da área de infraestrutura e redes estaria correta se as vulnerabilidades registradas:
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
{ "": null, "...": null, "A": "estivessem presentes na avaliação e testes de segurança (ATS) realizados durante o processo de avaliação de riscos e ressurgissem;", "B": "representassem zero day, razão pela qual não precisariam ser tratados com prioridade;", "C": "representassem uma falha de configuração crítica que a equipe repararia assim que possível;", "D": "representassem falsos positivos em decorrência de uma configuração requerida por seu ambiente;", "E": "representassem propriedades extrínsecas do ativo, razão pela qual não precisariam ser consideradas.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,048
Algumas das razões que justificam que uma organização autorize o desenvolvimento e implantação de políticas e normas de segurança da informação são:
Segurança da Informação Políticas de Segurança de Informação
{ "": null, "...": null, "A": "avanço tecnológico, explicitação das regras e legislação;", "B": "patrocínio, avanço tecnológico e treinamento das pessoas;", "C": "adequação às melhores práticas, legislação e explicitação das regras;", "D": "exigência do mercado, necessidade do negócio e patrocínio;", "E": "exigência do cliente, adequação às melhores práticas e necessidade do negócio.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,049
Um especialista em segurança identificou um ataque que emprega códigos inseridos em um site comprometido para explorar vulnerabilidades em navegadores, visando a atacar um sistema cliente quando o site é visitado. É correto afirmar que foi(ram) empregado(s):
Segurança da Informação Segurança na Internet
{ "": null, "...": null, "A": "flooders;", "B": "keyloggers;", "C": "downloaders;", "D": "vírus de macro;", "E": "drive-by-download.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,050
Um especialista está estabelecendo o mecanismo de autenticação para os novos analistas recém-contratados por sua organização, sendo a senha o método de autenticação mais utilizado. A senha requer controles adicionais, dentre os quais: 
Segurança da Informação Autenticação
{ "": null, "...": null, "A": "somente as tentativas de acesso devem ser registradas permitindo a rastreabilidade dessas ações e geração de evidências;", "B": "o arquivo de senhas deve ser criptografado com possibilidade de reversão ao valor original quando necessário;", "C": "um número máximo de tentativas incorretas de senha deve ser estipulado, após o qual a entrada do usuário deve ser excluída;", "D": "o usuário pode mudar ou não a senha no primeiro acesso toda vez que um responsável pelo controle de acesso lhe atribuir uma senha;", "E": "a atribuição de senha para o usuário no ambiente computacional somente deve ser feita pelo sistema de controle de acesso e deve registrar a data e hora/minuto/segundo, dentre outras informações.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,051
Ao elaborar um plano de continuidade do negócio, um analista deve observar algumas exigências. Em relação às exigências pertinentes, é correto afirmar que:
Segurança da Informação Plano de Continuidade de Negócios
{ "": null, "...": null, "A": "cada usuário de informação da organização precisa ter conhecimento de todo o plano de continuidade do negócio;", "B": "a análise de impacto nos negócios deve identificar as atividades que não suportam o fornecimento de produtos e serviços;", "C": "o plano deve conter os papéis e as responsabilidades de cada usuário, os recursos necessários para a sua execução e as empresas que possuem os melhores preços;", "D": "a análise de impacto nos negócios exige uma forte participação das áreas de negócio da organização, pois seus executivos são quem tem a responsabilidade de indicar o tempo máximo de indisponibilidade de cada uma;", "E": "a organização deve definir, implementar e manter um processo formal ou informal para a análise de impacto nos negócios que especifique os critérios para que essas informações sejam confidenciais e mantenham-se atualizadas.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,052
Um rootkit tem a capacidade de efetuar diversas modificações em um sistema com o intuito de dissimular sua presença, tornando, assim, mais árdua a tarefa do usuário de detectar sua existência e discernir as alterações realizadas. A classificação de um rootkit pode ser determinada com base nas seguintes características: 
Segurança da Informação Malware
{ "": null, "...": null, "A": "persistente e resiliente;", "B": "modo local e persistente;", "C": "modo local e modo de kernel;", "D": "baseado em máquina virtual e resiliente;", "E": "modo de kernel e baseado em máquina virtual.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,053
Na multinacional em que Mateus trabalha, foi definido que ele criaria uma "Wikipédia" interna, isto é, acessível somente aos colaboradores internos. Ele deverá manter o mesmo modelo de segurança de uma página web comum que use o protocolo TLS/SSL para a navegação segura entre o servidor e os navegadores. Para garantir a segurança, Mateus deverá usar a cifra de fluxo simétrica:
Segurança da Informação Protocolo SSL , SSL
{ "": null, "...": null, "A": "AES;", "B": "RC4;", "C": "Twofish;", "D": "Blowfish;", "E": "IDEA.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,054
Para compartilhar sua chave simétrica com Sônia para a troca de mensagens criptografadas, João usará um algoritmo de chave pública RSA. Este garante uma boa confiança na troca de mensagens curtas, porém pode sofrer ataques que tenham como objetivo decifrar sua chave. Uma das formas de defesa encontradas por João é modificar o texto claro usando um procedimento conhecido como optimal asymmetric encryption padding (OAEP). Essa técnica de ataques ao RSA é do tipo:
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "força bruta;", "B": "ataques matemáticos;", "C": "texto cifrado escolhido;", "D": "ataques de temporização;", "E": "baseados em falha de hardware.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,055
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está trabalhando para obter um novo certificado digital emitido pela ICP-Brasil, em virtude da expiração do certificado antigo. Por essa razão, entrou em contato com a autoridade de registro para encaminhar os documentos necessários. O Tribunal foi informado, no entanto, de que havia problema em alguma funcionalidade da Autoridade Certificadora (AC), pois: 
Segurança da Informação Certificação Digital em Segurança da Informação , Autoridade Certificadora (AC)
{ "": null, "...": null, "A": "durante a verificação da chave privada do titular do certificado, identificou-se que ela não correspondia à chave pública que fazia parte do certificado;", "B": "houve um problema na validação e no encaminhamento da solicitação para a emissão de certificados digitais;", "C": "havia atividades discrepantes nas políticas do certificado da Autoridade Certificadora vinculada;", "D": "houve um problema com relação ao fornecimento do carimbo de tempo do Certificado Digital;", "E": "ainda não havia sido publicada a lista de certificados revogados corretamente, não estando em conformidade com as normas técnicas do Comitê Gestor da ICP-Brasil.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,056
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está enviando uma mensagem criptografada para o Conselho Nacional de Justiça (CNJ). Como a mensagem possui um cabeçalho padronizado, o TJMS irá usar, como forma de dificultar qualquer identificação, duas cifras diferentes: uma para o corpo da mensagem (transposição) e outra para o cabeçalho (substituição). Para cifrar o cabeçalho que contém apenas o nome tribunaldejusticadomatogrossodosul, o Tribunal usará a cifra de césar, que é uma cifra de substituição, com chave = 3. Após a cifração, será anexado na mensagem:
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "wulexqdoghmxvwlfdghpdwrjurvvrqruwh;", "B": "wulexqdoghhvsruwhghpdwrjurvvrqruwh;", "C": "wulexqdoghhvsruwhghpdwrjurvvrgrvxo;", "D": "wulexqdoghdfdghpldhpdwrjurvvrgrvxo;", "E": "wulexqdoghmxvwlfdgrpdwrjurvvrgrvxo.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,057
Ana foi contratada pela empresa K para identificar pontos de vulnerabilidades na rede local. Ela identificou uma brecha de segurança que visava a comprometer os dados transmitidos a um dispositivo conectado a um switch de rede com o objetivo de estourar a tabela de endereços MAC para os dispositivos e seus segmentos de rede correspondentes. O possível ataque que usaria a brecha de segurança identificada por Ana é o: 
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "phishing;", "B": "spoofing;", "C": "DoS;", "D": "DDoS;", "E": "flood.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,058
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está adquirindo uma solução de hiperconvergência com o objetivo de adequar seu Centro de Dados (CD) a sua nova política de hospedagem de máquinas, em que todas as máquinas serão virtuais. Foi escolhido um hipervisor que é executado em modalidade de kernel, tirando partido da proteção de hardware, e cuja CPU hospedeira permite o uso de múltiplas modalidades para dar aos sistemas operacionais convidados seu próprio controle e desempenho aperfeiçoado. É correto concluir que o TJMS escolheu o(a): 
Sistemas Operacionais Sistemas Operacionais
{ "": null, "...": null, "A": "hipervisor tipo 0;", "B": "hipervisor tipo 1;", "C": "hipervisor tipo 2;", "D": "paravirtualização;", "E": "emulação.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,059
Ester estava verificando sua caixa de entrada quando notou um e-mail com o nome de seu chefe, porém com um domínio diferente. Acreditando se tratar de um e-mail pessoal, ela o abriu e baixou um arquivo em anexo. Tal fato possibilitou a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. O computador de Ester começou a apresentar lentidão, o que a levou a fazer varredura com um antivírus. O antivírus utilizado identificou o malware como sendo um: 
Segurança da Informação Malware
{ "": null, "...": null, "A": "remote acess trojan (RAT);", "B": "worm;", "C": "adware;", "D": "spyware;", "E": "backdoor.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,060
Lívia, arquiteta de soluções de cloud do Tribunal de Justiça de Mato Grosso de Sul, está estudando a possibilidade de o atual sistema on-premisse ser migrado para uma computação em nuvem. Nesse processo, Lívia está fazendo a verificação das características essenciais de modo a manter conformidade com o serviço de computação em nuvem. Ela identificou que uma premissa para a migração é que a empresa precisa ter o controle exato do hardware disponibilizado em um menor valor de abstração. Portanto, Lívia não conseguirá ter seu serviço de computação em nuvem por não atender à característica do(a):
Sistemas Operacionais Cloud Computing
{ "": null, "...": null, "A": "agrupamento de recursos;", "B": "amplo acesso à rede;", "C": "elasticidade rápida;", "D": "serviço mensurável;", "E": "autosserviço sob demanda.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,061
A Internet dsa Coisas (Internet of Things – IoT) está revolucionando a forma como interagimos com o mundo, possibilitando maior automação, eficiência e conveniência em diversos aspectos da vida cotidiana. Dentre as características fundamentais da IoT, incluem-se:
Engenharia de Software Inteligencia Artificial
{ "": null, "...": null, "A": "segurança, conectividade e heterogeneidade;", "B": "privacidade, uniformidade de arquitetura e escalabilidade;", "C": "adaptabilidade, autoconfiguração e homogeneidade dos dispositivos;", "D": "imobilidade, identidade e interoperabilidade;", "E": "escalabilidade, impessoalidade e disponibilidade.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,062
Ao acessar um computador usando o Windows Admin Center, um usuário final tem acesso à maioria dos recursos, mas não tem acesso à Área de Trabalho Remota. Sabendo que está implementado o controle de acesso baseado em função, a função desse usuário é:
Sistemas Operacionais Administração de usuários (AD - Active Directory)
{ "": null, "...": null, "A": "administrador;", "B": "administrador do Hyper-V;", "C": "escritor;", "D": "leitor;", "E": "semiadministrador.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,063
No Red Hat Enterprise Linux 9.0, o modo como o SELinux atua como se estivesse aplicando as políticas de segurança sem, no entanto, negar nenhuma operação é o modo:
Sistemas Operacionais Linux , Segurança de sistemas operacionais
{ "": null, "...": null, "A": "autorizativo;", "B": "coercitivo;", "C": "desativado;", "D": "passivo;", "E": "permissivo.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,064
No Ubuntu 20.04 LTS, a ferramenta padrão para a configuração do firewall é o “ufw”. Para que sejam listadas as aplicações que instalaram um perfil ufw, é executado o comando:
Sistemas Operacionais Linux , Comandos
{ "": null, "...": null, "A": "sudo ufw app info;", "B": "sudo ufw app list;", "C": "sudo ufw app profiles;", "D": "sudo ufw info profiles;", "E": "sudo ufw list profiles.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,065
O administrador da rede do TJMS pretende ocultar a seção “Firewall & proteção de rede” de forma que ela não seja exibida na página inicial da “Segurança do Windows” dos computadores com Windows 11. Para isso, o administrador deve alterar a configuração no:
Sistemas Operacionais Windows , Segurança de sistemas operacionais
{ "": null, "...": null, "A": "Defender Firewall;", "B": "GPMC;", "C": "MSConfig;", "D": "Prompt;", "E": "RegEdit.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,066
Daniel está no processo de desenvolvimento de um sistema financeiro que exige a realização de cálculos com altíssima precisão para prevenir erros de arredondamento que poderiam resultar em discrepâncias financeiras de grande magnitude. O sistema em questão precisa lidar com uma ampla variedade de operações financeiras, que vão desde as básicas adições e subtrações até os mais complexos cálculos de juros compostos e conversões monetárias. Diante disso, Daniel se vê na necessidade de selecionar a metodologia de aritmética computacional mais apropriada, que assegure a precisão exigida pelos cálculos financeiros do sistema. Para o sistema financeiro em desenvolvimento, Daniel deve optar pela aritmética de:
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "ponto fixo;", "B": "precisão arbitrária (bignum);", "C": "ponto flutuante de precisão dupla;", "D": "ponto flutuante de precisão simples;", "E": "ponto flutuante de precisão quádrupla.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,067
O escritório de métricas de uma organização vai iniciar a aplicação de medições de softwares utilizando o Software Non Functional Assessment Process (SNAP). A medição SNAP:
Engenharia de Software Métricas de Software , Metodologia de desenvolvimento de software
{ "": null, "...": null, "A": "impacta na medição do tamanho funcional;", "B": "é condicionada à medição das funções transacionais;", "C": "depende da forma como o código do sistema está escrito;", "D": "pode ser estimada na fase de avaliação de impactos dos requisitos;", "E": "deve ser adicionada à medição funcional para determinação do tamanho total do sistema.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,068
O sistema MinhaRECLAMACAO é utilizado por uma organização para controlar os processos de reclamações sobre os serviços prestados. Para abrir uma nova reclamação, o usuário informa seu CPF e o MinhaRECLAMACAO verifica se o formato do CPF é ou não válido antes de prosseguir. Com base na APF (Análise de Pontos de Função) e no SNAP (Software Non Functional Assessment Process), a validação do CPF realizada pelo MinhaRECLAMACAO deve ser contada como um requisito:
Engenharia de Software Métricas de Software , Análise de Pontos de Função
{ "": null, "...": null, "A": "funcional na forma de Consulta Externa (CE);", "B": "não funcional da categoria operação de dados;", "C": "funcional na forma de Entrada Externa (EE);", "D": "não funcional da categoria projeto de interface;", "E": "funcional na forma de Saída Externa (SE).", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,069
A aplicação MeuCONTROLE possui uma funcionalidade para que os convidados para uma palestra possam indicar ao organizador do evento se poderão ou não comparecer. Para isso, o convidado informa seu telefone e MeuCONTROLE apresenta o nome do convidado. O convidado seleciona a opção de confirmação ou não da presença. Caso opte pela confirmação da presença, o convidado tem a opção de levar um acompanhante, que deve ser identificado pelo nome completo. MeuCONTROLE gera uma listagem com os nomes dos convidados e seus respectivos acompanhantes para facilitar o controle pelos recepcionistas no dia do evento. Com base na Análise de Pontos de Função (APF), MeuCONTROLE possui:
Engenharia de Software Métricas de Software , Análise de Pontos de Função
{ "": null, "...": null, "A": "uma função de transação e uma função de dados;", "B": "duas funções de transação e uma função de dados;", "C": "duas funções de transação e duas funções de dados;", "D": "uma função de transação e duas funções de dados;", "E": "três funções de transação e uma função de dados.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,070
Para elevar o nível de segurança das infraestruturas críticas dos órgãos do Poder Judiciário, a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) estabelece ações a serem executadas pelos órgãos. Uma das ações estabelecidas é:
Segurança da Informação Planos de contingência , Conceitos Básicos em Segurança da Informação , Criptografia ( assuntos)
{ "": null, "...": null, "A": "promover a coordenação dos diversos entes relacionados com a segurança cibernética;", "B": "possibilitar a análise conjunta do nível de maturidade em segurança cibernética nos órgãos do Poder Judiciário;", "C": "estabelecer e desenvolver padrão de maturidade unificado de segurança cibernética para órgãos do Judiciário;", "D": "realizar exercícios cibernéticos com a participação de múltiplos entes;", "E": "realizar prática em gestão de incidentes.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,071
A Resolução nº 396, de 7 de junho de 2021, instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSECPJ). A ENSEC-PJ define ações para o alcance dos seus objetivos. Uma dessas ações visa a estabelecer um modelo centralizado de governança nacional na segurança cibernética do Poder Judiciário. Um dos objetivos desse modelo centralizado é:
Segurança da Informação Noções de Segurança , Segurança na Internet
{ "": null, "...": null, "A": "estabelecer um Sistema de Gestão em Segurança da Informação baseado em riscos, de acordo com a recomendação do Conselho Nacional de Justiça (CNJ);", "B": "instituir e manter Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR);", "C": "estabelecer rotinas de verificações de conformidade em segurança cibernética;", "D": "estimular o compartilhamento de informações sobre incidentes e vulnerabilidades cibernéticas;", "E": "fortalecer o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (CPTRIC-PJ) do CNJ.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,072
A analista Elizabeth está trabalhando no levantamento das bases de dados do TJMS para conhecer a estrutura e o conteúdo dessas bases. Elizabeth precisa levantar informações como: quantidade de tabelas, quantidade de registros, valores válidos, formatos dos dados, restrições de integridade, entre outros. Para isso, Elizabeth deve utilizar uma ferramenta de:
Banco de Dados DER - Diagrama de Entidade e Relacionamento , Banco de Dados , Banco de Dados Relacionais
{ "": null, "...": null, "A": "ETL;", "B": "lineage;", "C": "profiling;", "D": "modelagem;", "E": "indexação.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,073
A analista Bia está implementando um ambiente de Business Intelligence (BI) para apoiar as decisões dos gestores do TJMS. Para isso, Bia está extraindo dados oriundos de diversos sistemas de informação para carregar em um banco de dados. N a arquitetura de um ambiente BI, o componente que armazena dados orientado a assunto, integrado, variante no tempo e não volátil que Bia deve implementar é o:
Engenharia de Software Modelos de Sistemas de Informação
{ "": null, "...": null, "A": "OLAP;", "B": "dashboard;", "C": "data warehouse;", "D": "data mining;", "E": "repositório de metadados.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,074
A analista Márcia é a responsável por implementar o projeto de integração dos diversos sistemas de informação do TJMS. Para isso, Márcia optou por começar pelo levantamento dos dados utilizados em comum por todas as áreas, processos e sistemas do Tribunal. Alguns exemplos de entidades levantadas por Márcia são: Tabela de Analistas Judiciários, Tabela de Estados da Federação e Tabela de Tipos de Processos. De acordo com o Framework do DAMA-DMBOK 2ª edição, Márcia deve implementar a gestão de:
Engenharia de Software Frameworks
{ "": null, "...": null, "A": "metadados;", "B": "qualidade de dados;", "C": "arquitetura de dados;", "D": "dados mestre e referência;", "E": "armazenamento de dados.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,075
Daniel está no processo de desenvolvimento de um sistema financeiro que exige a realização de cálculos com altíssima precisão para prevenir erros de arredondamento que poderiam resultar em discrepâncias financeiras de grande magnitude. O sistema em questão precisa lidar com uma ampla variedade de operações financeiras, que vão desde as básicas adições e subtrações até os mais complexos cálculos de juros compostos e conversões monetárias. Diante disso, Daniel se vê na necessidade de selecionar a metodologia de aritmética computacional mais apropriada, que assegure a precisão exigida pelos cálculos financeiros do sistema. Para o sistema financeiro em desenvolvimento, Daniel deve optar pela aritmética de:
Programação Conceitos básicos de programação
{ "": null, "...": null, "A": "ponto fixo;", "B": "precisão arbitrária (bignum);", "C": "ponto flutuante de precisão dupla;", "D": "ponto flutuante de precisão simples;", "E": "ponto flutuante de precisão quádrupla.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,076
São exemplos de ferramentas para Gerenciamento de Configuração, EXCETO:
Engenharia de Software Metodologia de desenvolvimento de software , Conceitos Básicos em Engenharia de Software , Ferramentas de Desenvolvimento de Software
{ "": null, "...": null, "A": "TensorFlow", "B": "Concurrent Versions System (CVS)", "C": "Subversion (SVN)", "D": "Git", "E": "Tortoise", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,077
O desenvolvimento de um software geralmente envolve grandes equipes de desenvolvimento que trabalham colaborativamente em um ambiente distribuído cujas mudanças so naturais e precisam ser gerenciadas. Ñeste contexto, o Gerenciamento de Configuração de Software Cobre todo o ciclo de vida do software. É correto afirmar que NÃO é um dos objetivos do gerenciamento de configuração de software:
Engenharia de Software Gerência de Configuração
{ "": null, "...": null, "A": "melhoraria da qualidade.", "B": "reduzir/controlar erros.", "C": "identificar, organizar, controlar e comunicar mudanças.", "D": "controle de usuários.", "E": "ontrole de versões.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,078
Avalie as seguintes afirmações sobre o processo de Gerenciamento de Configuração de Software. I. O Gerenciamento de Configuração de Software consiste do conjunto de atividades que devem ser desenvolvidas para administrar as alterações durante o ciclo de vida do software. II. Alguns conceitos fundamentais sobre o gerenciamento de configuração são: (i) Linhas-base (referencial, padrão de referência): (ii) Release ou Entrega; (iii) Repositório dos Itens de Configuração; (iv) Check -in / Check-out; and (v) Rastreabilidade. III. Uma desvantagem do uso de sistemas de controle de versão consiste no fato que os releases atuais ou anteriores não podem ser geradas a qualquer momento a partir das baselines e das mudanças armazenadas por elas. Está(ão) correta(s) a(s) afirmativa(a): 
Engenharia de Software Gerência de Configuração
{ "": null, "...": null, "A": "I, apenas.", "B": "II, apenas.", "C": "III, apenas.", "D": "I e II, apenas.", "E": "I e III, apenas.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,079
Assinale a única alternativa que preenche corretamente a lacuna em branco. ______________________é um processo na Engenharia de Software responsável por identificar e controlar o acesso, as versões e as mudanças nos itens de configuração com o objetivo de garantir sua integridade.
Engenharia de Software Gerência de Configuração , Conceitos Básicos em Engenharia de Software , Gestão de Projetos em Engenharia de Software
{ "": null, "...": null, "A": "Manutenção de Software.", "B": "Gerenciamento de onfiguração.", "C": "Concurrent Versions System (CVS).", "D": "Subversion (CVN).", "E": "Git.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,080
Assinale a única alternativa que preenche corretamente as lacunas em branco. _____________ são comandos contidos no próprio shell, ou seja, são comandos que o shell executa diretamente, sem invocar outros programas. Alguns comandos são: ______________, ______________, ______________.
Programação Conceitos básicos de programação , Linguagens de programação
{ "": null, "...": null, "A": "Comandos de repeticao - while - for - until.", "B": "Operadores bash para redirecionamento - > - >> - 2>.", "C": "Comandos builtin - history - pwd - alias <nome>=<comando>.", "D": "Operadores bash para redirecionamento - ls <opções> <diretório> - cd <diretório> - <mkdir opções> <nome>.", "E": "Comandos builtin - Lista E - Lista OU - Pipe (|).", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,081
É correto afirmar sobre a linguagem de programação Bash, EXCETO:
Programação Conceitos básicos de programação , Linguagens de programação
{ "": null, "...": null, "A": "a linguagem de programação bash não permite que os utilitários sejam combinados.", "B": "o interpretador de comandos permite que usuários executem programas utilitários (man <comando> é muito útil).", "C": "scripts possibilitam que usuários personalizem seus ambientes, criando novos comandos para automatizar suas tarefas rotineiras de manutenção e otimização do funcionamento do computador.", "D": "funciona em dois modos: interativo (executa comandos digitados no prompt) e não-interativo (executa comandos lidos de um arquivo de entrada).", "E": "é um sucessor evoluído do sh (e bastante compatível com ele) .", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,082
É correto afirmar sobre criptografia de chave assimétrica, EXCETO: 
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "também chamado de criptografia de chave pública.", "B": "com a utilização de criptografia de chave assimétrica cada usuário contém um par de chaves, porém somente as públicas são trocadas entre eles, fazendo com que se a chave pública for interceptada por um terceiro ele só irá conseguir criptografar novas mensagens, mas não terá acesso às informações trocadas entre os usuários, pois não poderá descriptografar as mensagens, tornando o processo de envio de informações mais seguro que o sistema de chave simétrica.", "C": "criptografia de chave assimétrica consiste de uma única chave que utilizada tanto para criptografar a mensagem que o remetente deseja enviar quanto para o destinatário descriptografar a mensagem.", "D": "em 1977, Ron Rivest, Adi Shamir e Len Adleman fizeram uma descoberta importante, uma função modular de mão única que foi nomeada com as iniciais dos nomes dos autores da descoberta Rivest, Shamir e Adleman formando RSA, um dos primeiros sistemas de criptografia de chave assimétrica.", "E": "o sistema de chave assimétrica não substituiu totalmente o sistema de chave simétrica. O que ocorre é que os cálculos matemáticos necessários para o sistema de chave assimétrica são muito extensos pois trabalham com npumeros muito grandes.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,083
Há duas principais formas de criptografia: por códigos e por cifras. A respeito dos métodos por cifras é correto afirmar:
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "o método de criptografia por cifras procura esconder o conteúdo da mensagem por meio de códigos pré-definidos entre as partes envolvidas na troca de mensagens (substitui uma palavra por outra palavra ou símbolo).", "B": "um exemplo do método de criptografia por cifras foi utilizado pelas forças armadas dos EUA na 2a Guerra Mundial. Utilizado pelos índios navajo que se comunicavam uns com os outros usando palavras navajo específicas para termos militares (exemplo: chay-dagahi-nail-tsaidi – assassino de cágado – indicar arma antitanque).", "C": "no método de criptografia por cifras, o conteúdo da mensagem é cifrado por meio da mistura e/ou substituição das letras da mensagem original. Transformação de caractere por caractere (ou de bit por bit). Não considera a estrutura linguística da mensagem. A mensagem decifrada fazendo-se o processo inverso ao ciframento. Exemplo Cifras Hebráicas.", "D": "o método de criptografia por cifras funciona através da utilização de uma chave: uma sequência de texto gerada matematicamente que traduz os dados em códigos cifrados.", "E": "o método de criptografia por cifras transforma parte da informação em códigos predefinidos, geralmente seguindo algum padrão de códigos, como por exemplo, o cifras morse.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,084
Analise a seguinte figura que ilustra o processo de criptografia utilizando a técnica de chave simétrica. A partir da análise da figura, avalie as seguintes afirmações: Fonte: https://repositorio.ifgoiano.edu.br/bitstream/prefix/795/1/tcc_ Willian_Wallace_de_Matteus_Silva.pdf  I. o algoritmo de chave simétrica The Data Encryption Standard (DES) desenvolvido pela IBM na década de 1970, foi adotado em 1976 pelo National Institute of Standards and echnolog (NIST). O DES foi projetado para criptografar e descriptografar blocos de informação de 64 bits de comprimento. Mesmo tendo uma chave de entrada de 64 bits, o tamanho real da chave do algoritmo DES de bits. II. o sistema de chave simétrica consiste em um par de chaves, uma pública e uma privada, onde esse par de chaves é utilizado para criptografar e descriptografar uma informação. III. utilizando o conceito de chave simétrica, se um terceiro interceptar a chave durante a transmissção, ele tem acesso às instruções para criptografar novas mensagens e descriptografar a informação cifrada enviada, inutilizando qualquer segurança que o algoritmo traria. Está(ão) correta(s) a(s) afirmativa(s):
Segurança da Informação Criptografia , Autenticação , Infra estrutura de Chaves Publicas (PKI)
{ "": null, "...": null, "A": "I, apenas.", "B": "II, apenas.", "C": "III, apenas.", "D": "I e II, apenas.", "E": "I e III, apenas.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,085
A figura a seguir mostra uma representação visual de como os métodos criptográficos estão classificados, sendo divididos entre métodos clássicos e modernos. Fonte: SINGH (2013). A respeito dos métodos de criptografia é correto afirmar, EXCETO: 
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "a criptografia é uma técnica que existe há milênios, sendo utilizada até mesmo no hieróglifo, antiga forma de escrita dos egípcios. Desta forma, possível perceber que a criptografia já estava sendo utilizada, debatida e aprimorada há aproximadamente 4000 anos.", "B": "a utilização da criptografia foi originalmente proposta para proteger informações militares. Na Roma antiga, os planos de guerra eram criptografados antes de serem enviados aos campos de batalha. Desta forma, caso os inimigos interceptassem as mensagens enviadas, os mesmos não conseguiriam fazer bom uso delas, pois estariam ilegíveis.", "C": "a evolução da criptografia sempre esteve acompanhada pela evolução da criptoanálise, área de estudo que visa entender os métodos criptográficos e descriptografar informações", "D": "os processos criptográficos estão divididos em dois elementos, sendo eles: algoritmo e chave.", "E": "a chave, na criptografia, é o procedimento que será executado para cifrar a informação.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,086
Para criptografar uma informa o podem ser utilizados dois métodos baseado em códigos e baseado em cifras E PEREIRA; CHIARAMONTE, 2005). A respeito do método baseado em códigos é CORRETO afirmar:
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "o método de códigos utiliza-se de duas técnicas para encriptar a informação sendo essas a transposição e/ou substituição do conteúdo original da mensagem por meio de algoritmos.", "B": "o método de códigos mais utilizados s o as de transposição, que consistem em embaralhar os caracteres da informação contida no texto original.", "C": "o método de códigos transforma parte da informação em códigos predefinidos, geralmente seguindo algum padrão de códigos, como por exemplo, o código morse.", "D": "o método de códigos utiliza códigos de substituição a partir de tabelas de substituição predefinidas, que trocam ou substituem um ou mais caracteres da informação original.", "E": "o método de códigos realizado por meio da mistura e ou substituição das letras da mensagem original. Transformação de caractere por caractere (ou de bit por bit). Não considera a estrutura linguística da mensagem.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,087
Considere a seguinte figura que ilustra o m dulo cryptography do Python que disponibiliza dois esquemas de padding (AES): PKCS e ANSI X.923 e avalie as afirmações seguintes. Fonte: https://edisciplinas.usp.br/ I. The Public-Key Cryptography Standards (PKCS) compreende um grupo de padrões criptográficos que fornecem diretrizes e interfaces de programação de aplicativos (APIs) para o uso de métodos criptográficos. II. AES significa Advanced Encryption Standard e consiste de um algoritmo de criptografia simétrica popularmente usado, estabelecido pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) em 2001. O AES é apresentado como sucessor do então popular, mas antigo, algoritmo Data Encryption Standard (DES). III. ANSI X9.23 define um aprimoramento no modo básico de encadeamento de blocos de criptografia (CBC) do ANSI X3.106 para que o sistema possa processar dados com um comprimento que não seja um múltiplo exato de oito bytes. Está(ão) correta(s) a(s) afirmativa(s):
Segurança da Informação Criptografia , Noções de Segurança
{ "": null, "...": null, "A": "I, apenas.", "B": "II, apenas.", "C": "III, apenas.", "D": "I e II, apenas.", "E": "I, II e III.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,088
A respeito do funcionamento de memória virtual avalie as seguintes afirmações: I. Falta de página, que é o evento que ocorre quando se precisa acessar um endereço de uma página que não está na memória; II. Conjunto residente, que é o conjunto das páginas que estão na memória em um dado instante; Tamanho do conjunto residente, é o número de páginas ocupadas (pelo sistema ou segmento) num dado momento; III. Sequência de referência, que é uma sequência de páginas que deverão ser acessadas pelo sistema ao longo do tempo. Está(ão) correta(s) a(s) afirmativa(s):
Sistemas Operacionais Gerência de Memória , Virtualização , Sistemas Operacionais
{ "": null, "...": null, "A": "I, apenas.", "B": "II, apenas.", "C": "III, apenas.", "D": "I e II, apenas.", "E": "I, II e III.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,089
O problema passa a ser, então, o que fazer se não houver mais páginas livres na memória. A solução é escolher uma das páginas alocadas para sair da memória, liberando, portanto, seu espaço. Essa operação é conhecida como de_______________, em que se faz o swap-out de uma página (a escolhida para sair) e o swap-in de outra (a demandada).
Sistemas Operacionais Gerência de Memória , Virtualização
{ "": null, "...": null, "A": "swap bodies", "B": "optimal", "C": "swapping", "D": "fence register", "E": "cache", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,090
Assinale a única alternativa que preenche corretamente as lacunas em branco. A solução para a alocação de segmentos maiores do que o espaço disponível na memória (ou até mesmo maior que ela toda) veio com um dos conceitos mais importantes de otimização de programas e sistemas, que é o ________________. Este princípio diz que os endereços de memória não têm probabilidade igual de acesso, sendo mais provável que após executar uma instrução da página x, que acesse um dado da página y, é muito mais provável que a próxima instrução também esteja na página x e também acesse dados na página y.
Sistemas Operacionais Gerência de Memória , Sistemas Operacionais
{ "": null, "...": null, "A": "princípio da elasticidade.", "B": "princípio da localidade.", "C": "princípio da alocação.", "D": "princípio do endereçamento.", "E": "princípio dos blocos.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,091
Existem cinco diferentes níveis de memória, diferindo em tamanho, custo e velocidade, que são: 
Sistemas Operacionais Gerência de Memória , Sistemas Operacionais
{ "": null, "...": null, "A": "registradores internos da CPU, Cache, Memória principal, Memória secundária, Bibliotecas.", "B": "registradores internos da CPU, Cache, Memória principal, Memória secundária, Datasets.", "C": "registradores internos da CPU, Database, Memória principal, Memória secundária, Bibliotecas.", "D": "memória principal, Memória secundária, Bibliotecas, Ponteiros e HD.", "E": "memória principal, Memória secundária, Bibliotecas, Cache e Ponteiros.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,092
O uso de memória virtual permite que mais segmentos sejam carregados na memória por vez, o que permite um aumento no número de processos executando. A partir disso é interessante perceber algumas situações que afetam o desempenho do sistema. A partir deste contexto, avalie a seguintes afirmações. I. Quanto mais processos executando, pior o nível de ocupação da CPU, uma vez que quando um processo é interrompido para fazer E/S ou por bloqueio, temos vários outros para assumir seu lugar na CPU. II. Um número elevado de processos ignorar acaba tendo um péssimo nível de ocupação da CPU, uma vez que com o crescimento do número de processos teríamos uma maior ocupação, mas com mais processos é capaz de todos terem tão poucas páginas que ficam o tempo todo causando falta de páginas e, com isso, não podem ocupar a CPU. Essa situação recebe o nome de thrashing. III. Quanto mais processos executando menos falhas de páginas temos, uma vez que cada processo passa a ocupar menos páginas e, com isso, passa a ser mais provável que uma página requisitada não esteja na memória. Está(ão) correta(s) a(s) afirmativa(a):
Sistemas Operacionais Gerência de Memória , Virtualização
{ "": null, "...": null, "A": "I, apenas.", "B": "II, apenas.", "C": "III, apenas.", "D": "I e II, apenas.", "E": "I, II e III.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,093
Assinale a única alternativa que preenche corretamente as lacunas em branco. Desse modo, o gerenciamento de memória se ocupa, fundamentalmente, do controle de quais dados vão para a memória, de que forma são armazenados nela e como podem ser acessados. Isso envolve atividades de _________________ em que se mapeia endereços de disco para endereços de memória, de _________________, em que se determina quais espaços serão ocupados por quem, e de _________________, em que se amplia o conceito de memória principal para um tamanho infinito. Trataremos cada um desses pontos a seguir, fechando o capítulo com um estudo de como características de gerenciamento de memória e processos influenciam no desempenho de um sistema. 
Sistemas Operacionais Gerência de Memória , Virtualização , Sistemas Operacionais
{ "": null, "...": null, "A": "alocação, memória virtual, endereçamento", "B": "alocação, memória virtual, blocos", "C": "endereçamento, alocação, memória virtual", "D": "endereçamento, memória virtual, alocação", "E": "cache, memória virtual, bloco", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,094
Assinale a única alternativa que preenche corretamente a lacuna em branco. ________________ consiste no processo em que os endereços lógicos são transformados em endereços físicos, recalculados a partir da diferença entre as origens do programa em disco e na memória, no instante do carregamento do programa.
Sistemas Operacionais Gerência de Memória
{ "": null, "...": null, "A": "Relocação Estática", "B": "Relocação Dinâmica", "C": "Cache", "D": "Clock-FINUFO", "E": "Nível de multiprocessamento", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,095
Existem duas estruturas básicas de alocação de memória, que são em espaços contíguos e em blocos. Avalie as seguintes afirmações a respeito dos espaços contíguos e em blocos: I. A alocação de memória em espaços contíguos é o modelo mais simples de alocação, em que para o segmento ir para a memória, ele deve caber inteiro em um único trecho, com todos os seus bytes alocados de modo contínuo. II. A solução para o problema de fragmentação veio com a organização de espaços usada em discos. Ao dividir-se a memória em blocos de tamanho fixo, e permitir-se que um segmento seja quebrado em vários blocos, eliminou-se definitivamente a fragmentação externa, uma vez que um segmento apenas deixaria de ser carregado para a memória caso esta não tivesse blocos livres suficientes para o segmento (esse problema foi resolvido posteriormente com a introdução de paginação). III. O cálculo de memória e a otimização de acesso são processos realizados na estrutura de espaços contíguos. Além disso, o uso de memória alocada em espaços contíguos melhora significativamente o desempenho da memória. Está(ão) correta(s) a(s) afirmativa(a):
Sistemas Operacionais Gerência de Memória , Sistemas Operacionais
{ "": null, "...": null, "A": "I, apenas.", "B": "II, apenas", "C": "III, apenas", "D": "I e II, apenas.", "E": "I, II e III.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,096
O problema de endereçamento surge quando se percebe que os endereços ocupados por um programa no disco não correspondem aos que ele ocupará na memória. O problema de endereçamento passa a ser, portanto, determinar uma estratégia de conversão entre endereços lógicos e endereços físicos. Essa transformação deve ser feita de forma que a execução do programa seja efetivada com sucesso ao carregar-se o mesmo na memória. São estratégias para efetuar esse mapeamento de memória, EXCETO:
Sistemas Operacionais Gerência de Memória , Sistemas Operacionais
{ "": null, "...": null, "A": "endereçamento absoluto.", "B": "relocação estática.", "C": "relocação dinâmica.", "D": "parser contíguos.", "E": "segmentação.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,097
Sobre o sistema de arquivos NTFS (New Technology File System), é CORRETO afirmar: 
Sistemas Operacionais Sistemas de arquivos
{ "": null, "...": null, "A": "em discos de 2GB a 2TB o cluster padrão é de 4KB. É possível definir o tamanho do cluster em até 64KB no momento da formatação (mas não suporta a compressão de arquivos esparsos).", "B": "normalmente, os softwares escrevem em discos óticos um sistema de arquivo NTFS em um único passo.", "C": "há 3 tipos principais: Plain, VAT (virtual allocation table), e Spared (RW).", "D": "o uso de múltiplas sessões também é permitido, mas gera muitas vezes problemas de leitura e armazenamento.", "E": "usa o sistema LogFS, que é projetado para dispositivos de memória ash com grande capacidade.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,098
Avalie a seguinte figura e as afirmações seguintes, ambos sobre o sistema de arquivos NTFS: Fonte: http://wiki.icmc.usp.br/ I. NTFS Boot Sector provê bloco BIOS com informação sobre o volume, a estrutura do sistema de arquivos e o carregador do SO. II. Master File Table contém informação para recuperação de arquivos na partição NTFS. III. O File System Data apresenta dados não contidos na MFT Master. Está(ão) correta(s) a(s) afirmativa(a): 
Sistemas Operacionais Sistemas de arquivos
{ "": null, "...": null, "A": "I, apenas.", "B": "II, apenas.", "C": "III, apenas.", "D": "I e II, apenas.", "E": "I, II e III.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,099
Sobre o sistema de arquivos NTFS (New Technology File System), avalie as seguintes afirmações: I. NTFS foi criado para suceder o FAT32 e solucionar alguns problemas do antigo sistema. II. Uma das funcionalidades do NTFS inclui Journaling: log persistente de mudanças realizadas num volume. III. Uma das limitações do NTFS consiste em não recuperar de estados anteriores (snapshot). Está(ão) correta(s) a(s) afirmativa(a):
Sistemas Operacionais Sistemas de arquivos
{ "": null, "...": null, "A": "I, apenas.", "B": "II, apenas.", "C": "III, apenas.", "D": "I e II, apenas.", "E": "I, II e III.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,100
O sistema operacional Windows usa um sistema de arquivos baseado numa abstração em letra para que o usuário possa distinguir entre um disco e outro (ou uma partição e outra). A respeito disso, é correto afirmar, EXCETO: 
Sistemas Operacionais Windows
{ "": null, "...": null, "A": "Derivado do sistema DOS onde reserva-se os drives A e B para disquetes, e o drive Com para disco rígido.", "B": "Os arquivos de cada disco ou partição são organizados a partir de um diretório raiz correspondente à sua letra.", "C": "Atualmente NTFS é utilizado como padrão.", "D": "Inicialmente foi desenvolvido o sistema FAT (12, 16, 32 e exFAT).", "E": "Apenas drivers de rede não podem ser mapeados para letras.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }