option
My Daypo

MLMLMLML

COMMENTS STADISTICS RECORDS
TAKE THE TEST
Title of test:
MLMLMLML

Description:
MeuTeste

Author:
A
(Other tests from this author)

Creation Date:
17/05/2021

Category:
Computers

Number of questions: 100
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
(2020/01) Coloque F (falso) ou V (verdadeiro) nas funções abaixo, considerando a notação de complexidade O, e assinale a seguir a opção correta. (V) (V) (V) (F) (V) (V) (F) (V) (F) (F) (V) (V) (V) (F) (V) (F).
(2020/02) Em relação ao ciclo de busca e instrução, analise as afirmativas abaixo. I - O processador busca na memória principal a instrução armazenada no endereço pela CI e armazenada no RI. II - O processador executa a instrução decodificada. III - O processador busca os operandos na memória, se houver. IV - O processador decodifica a instrução armazenada no RI. V - O processador incrementa o CI para o registrado contenha o endereço da próxima instrução. (I) (V) (III) (IV) (II) (III) (V) (IV) (II) (I) (III) (II) (V) (IV) (I) (I) (V) (IV) (III) (II) (III) (I) (V) (IV) (II).
(2020/03) Sobre as identidades da álgebra booleana, qual opção representa uma forma da lei de DeMorgan? (A) (B) (C) (D) (E).
(2020/04) Quais são os objetos de fluxo criados ao se iniciar um programa Java? System.in, System.out e System.err. public e private. ObjectInputStream e ObjectOutputStream. java.awt e java.io. .java e .class.
(2020/05) Considere as cadeias X e Y com os respectivos caracteres xi e yj, onde deseja-se verificar se Y é subcadeia de X e, em caso positivo, deve-se localizar Y em X. Dados: Força Bruta. Knuth, Morris e Pratt. Frequência de Caracteres. Huffman. Árvore binária.
(2020/06) De acordo com Eleutério e Machado (2011), em relação às fases do exame forense, no caso específico de mídias de armazenamento computacional, na maioria dos exames na Computação Forense, quatro fases principais devem ser executadas, que vão desde o recebimento do material até a conclusão do laudo. Assim, assinale a opção que apresenta a ordem correta em que as fases devem ser realizadas. Preservação, Extração, Análise e Formalização. Formalização, Análise, Extração e Preservação. Preservação, Análise, Formalização e Extração. Extração, Formalização, Preservação e Análise. Extração, Preservação, Análise e Formalização.
(2020/07) Em relação ao protocolo IPv6, assinale a opção que apresenta um endereço inválido. ffff::ab0:c905 ::ffff:7f00:1 ffff:f8e3:fefb:: 0000:0000:0000:0000:0000:ffff:f8e3:fefb ::ffff:bba8::8f64.
(2020/08) Em relação aos diagramas de caso de uso em UML, analise as afirmativas abaixo: I - Os atores poderão estar conectados aos casos de uso somente pela associação. II - Os atores representam somente os papéis dos seres humanos que interagem com o sistema. III - Um caso de uso descreve como é feito um subsistema. Apenas a afirmativa I é verdadeira. Apenas a afirmativa II é verdadeira. Apenas a afirmativa III é verdadeira. Apenas as afirmativas I e II são verdadeiras. Apenas as afirmativas II e III são verdadeiras.
(2020/09) Considere o programa abaixo, escrito na linguagem Python 3: v1 = 'Marinha do Brasil' v2 = v1.split('a') v3 = v2[2][-2::] + v1[1] + v2[3][-3::] print([v3]) ['rinhdoBra'] ['Brasil'] ['o Bra'] ['Brasil'] ['nhMinh'].
(2020/10) No contexto de desenvolvimento ágil de software, sobre a prática de programação em pares em Extreme Progamming (Xp), é correto afirmar que: garante aceleração no processo de desenvolvimento. cada indivíduo é responsabilizado pelos erros em seu código. aumenta os riscos de um projeto a partir da saída de um membro da equipe. a equipe tem responsabilidade coletiva sobre o código. cada linha de código é revisada por apenas uma pessoa.
(2020/11) Em relação às mudanças do protocolo IPv4 para o IPv6, é correto afirmar que: o IPv6 tem o mesmo tamanho de endereço do IPv4. o IPv6 introduziu um endereço que permite que um datagrama seja entregue a qualquer hospedeiro de um grupo. o IPv6 possui um endereço de broadcast. o IPv6 permite fragmentação e remontagem dos datagramas em roteadores intermediários. a versão do protocolo ICMP para o IPv4 funciona para o IPv6.
(2020/12) Observe o programa abaixo, escrito em Python 3: for i in range(9,15,3): print(i) Ao executarmos o programa apresentado acima, teremos quantos valores na saída? 1 2 3 9 15.
(2020/13) Sobre as redes Percepton Multicamadas (PMC), é correto afirmar que: não são utilizadas para previsão de séries temporais. possuem uma ou mais camadas de neurônios. seu treinamento é realizado de forma supervisionada. não possui camada neural de saída. durante seu processo de treinamento, os pesos sinápticos são fixos.
(2020/14) Em computação Forense, qual técnica consiste em descobrir a senha de um arquivo e/ou sistema por meio de um simples processo de tentativa e erro, em que todas as combinações possíveis de um domínio de lista, formado por palavras/letras/combinações pré-selecionadas? FTK. Ataque de Força Bruta. Ataque de Dicionário. RainBow. Engenharia Reversa.
(2020/15) 10011110 11100001 11100010 01100111 01100010.
(2020/16) Dada uma rede Perceptron, com n sinais de entrada (sendo n>1), é correto afirmar que a rede possui: n neurônios artificiais e n camadas de saída. n camadas neurais e n neurônios artificiais. uma camada neural e n neurônios artificiais. uma camada neural e somente um neurônio artificial. n camadas neurais e somente um neurônio artificial.
(2020/17) No contexto da linguagem de Programação Java, uma thread executável entra no estado de espera sincronizada quando: a thread executável sai do estado novo. o sistema operacional executa uma operação E/S. a thread executável encerra sua tarefa por conta de um erro. o sistema operacional insere uma instrução synchronized. a thread executável é colocada para dormir.
(2020/18) Considere as linhas de código, escritas na linguagem Python 3 apresentadas abaixo: 1. class Oficial: 2. def __init__(self, nome, posto, idade=99) 3. sel.nome = nome 4. self.posto = posto 5. self.idade = idade 6. 7. oficial = new Oficial("Joaquim Marques Lisboa","ALTE") 8. print(oficial.nome) É correto afirmar que para compilar e executar corretamente as linhas de código devemos: definir o atributo 'self' na linha 6 ou 7. atribuir valor para o atributo 'idade' na linha 7. excluir o termo 'self' na linha 2. excluir o termo 'new' na linha 7. substituir 'idade=99' por 'idade' na linha 2. Anulada.
(2020/19) Em relação às linguagens de manipulação de dados da XML, assinale a opção INCORRETA. A linguagem XQuery é definida para operar em termos de documentos XML convertidos para uma forma "analisada". Na linguagem XPath, uma barra dupla significa que a navegação deve começar pela raiz (a raiz é o nó de origem). A linguagem XPath é apenas um mecanismo de endereçamento. A linguagem XQuery possui suporte explícito para união, interseção e diferença ("exceto"). A linguagem XQuery possui suporte explícito para os quantificadores existencial e universal.
(2020/20) Sobre desenvolvimento ágil, é correto afirmar que: sobre a ideia por trás do método Scrum, somente o gerente de projeto toma as decisões. em Extreme Programming, o cliente participa apenas da especificação do sistema. equipes de desenvolvimento que trabalham separadas facilitam a integração contínua. os métodos ágeis foram desenvolvidos, inicialmente, para equipes de pequeno porte. em Extreme Programming, o desenvolver precisa de aprovação externa para melhorar qualquer código.
(2020/21) Em relação à gerência de projetos, assinale a opção que apresenta uma saída do processo "Determinar o Orçamento" no desenvolvimento do orçamento do projeto. Agregação de custos. Análise das reservas. Reconciliação do limite de recursos financeiros. Base das estimativas. Linha de base do desempenho dos custos.
(2020/22) Caso uma mensagem de exceção do tipo EOFException seja apresentada durante a execução de um programa escrito em Java, para leitura e desserialização, é correto afirmar que: o arquivo está bloqueado para leitura. o objeto não foi declarado antes da leitura. o objeto apresenta tipo incompatível com o arquivo. houve uma tentativa de leitura depois do fim do arquivo. a classe do objeto lido não pode ser localizada.
(2020/23) Qual prática de Extreme Programming (XP) que se refere à rejeição de grandes quantidades de horas-extras? Integração contínua. Refatoração. Projeto simples. Planejamento incremental. Ritmo sustentável.
(2020/24) Um Oficial recebeu a determinação para montar três turmas de treinamento físico em uma Organização Militar, baseado no desempenho em um teste físico com cinco atividades. O Oficial possui registros, sem nenhuma classificação de nivelamento, de 200 militares com os tempos dos testes de corrida, natação, tempo máximo de permanência na água, número de barras realizadas e número de flexões de braço realizadas. Assim, para cumprir a determinação adequadamente, o Oficial deverá utilizar: um algoritmo baseado em treinamento supervisionado. o algoritmo Regressão Linear. um Perceptron. o algoritmo Regressão Linear Múltipla. um algoritmo baseado em treinamento não-supervisionado.
(2020/25) Em uma determinada fase da modelagem de um sistema embarcado, um analista precisa apresentar para a sua equipe a configuração dos nós de processamento em tempo de execução e os artefatos que nele existem. Assim, o analista deverá utilizar o diagrama de: objetos. componentes. implantação. artefatos. estrutura composta.
(2020/26) Qual componente da estrutura do modelo de processo de software CMMI (Capability Maturity Model Integration) que descreve o que deve ser realizado para assegurar que esse mesmo componente esteja efetivamente implementado w Metas específicas. Metas genéricas. Práticas específicas. Práticas genéricas. Informativos de suporte.
(2020/27) Segundo Eleutério e Machado (2011), nos exames forenses, em dispositivos de armazenamento computacional, qual técnica consiste basicamente em ocultar uma mensagem dentro de outra? Criptografia. Engenharia reversa. Esteganografia. Wipe. Hash.
(2020/28) Em desenvolvimento ágil de software, a abordagem Extreme Programming (XP) enfatiza a importância dos testes. Sobre os testes em XP, é correto afirmar que: são escritos logo após a codificação. são executados sem nenhuma participação do cliente. o teste de aceitação deve ser realizados com dados do cliente. o teste de aceitação deve ser com dados fictícios. as especificações do teste devem ser esclarecidas durante sua implementação.
(2020/29) Em relação ao sistema operacional Linux, qual é o resultado do comando "apt-get -f install"? Efetuar a atualização do computador local. Instalar as listas de pacotes local. Efetuar o download de uma nova distribuição para o computador local. Atualizar a distribuição do computador local. Reparar a integridade do sistema apt do computador local.
(2020/30) Assinale a opção que apresenta o parâmetro que em uma rede neural, define a velocidade do processo de treinamento até que seja alcançada a sua convergência, sabendo que esse parâmetro deve ser escolhido com cuidado, para que se evite instabilidade no processo treinamento. Limiar de ativação. Número de camadas. Taxa de aprendizagem. Número de neurônios. Número de épocas.
(2020/31) De acordo com Machado e Maia (2013), no final da década de 1980, pesquisadores da Universidade da Califórnia em Berkeley desenvolveram técnicas de gerenciamento de discos que otimizam as operações de E/S e implementavam redundância e proteção de dados conhecidas como RAID (Redundant Arrays of Inexpensive Disk). Sendo assim, é correto afirmar que a técnica que consiste em distribuir os dados entre os discos do array e implementar redundância baseada em paridade é: RAID 1 RAID 2 RAID 3 RAID 4 RAID 5.
(2020/32) De acordo com Eleutério e Machado (2011), em relação aos exames forenses, qual função gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo, muito utilizada para garantir a integridade e autenticidade dos dados gravados em anexo digital? Função HTTrack. Função NuDetective. Função KFF - Know File Filter. Função hash. Função Mebbo.
(2020/33) Dentre os serviços que a camada de rede pode prover, qual garante que a quantidade de tempo entre a transmissão de dois pacotes sucessivos no remetente será igual à quantidade de tempo entre o recebimento dos dois pacotes no destino? Jitter máximo garantido. Entrega garantida. Entrega garantida com atraso limitado. Entrega de pacotes na ordem. Largura de banda mínima garantida.
(2020/34) Segundo Machado e Maia (2013), o processador apenas executa instruções e referência dados residentes no espaço de endereçamento real. Portanto, deve existir um mecanismo que transforme os endereços virtuais em endereços reais. Qual mecanismo permite traduzir um endereço localizado no espaço virtual para um associado no espaço real? Memória Virtual por Paginação. Espaçamento de Endereçamento Virtual. Working Set. Mapeamento. Paginação.
(2020/35) No contexto de redes neurais artificiais, são funções de ativação parcialmente diferenciáveis as funções: logística e tangente hiperbólica. degrau e rampa simétrica. tangente hiperbólica e gaussiana. gaussiana e degrau. tangente hiperbólica e degrau bipolar.
(2020/36) No contexto de classificação de padrões, uma abordagem possível é a busca de um hiperplano que melhor separe as classes nos dados de treinamento. A ideia de maximizar a distância desse hiperplano para o ponto mais próximo em cada classe pertence a qual algoritmo? Árvore de decisão. Regressão Múltipla. k-Vizinhos mais próximos. Máquina de Vetor de Suporte. Redes Neurais.
(2020/37) Analise as afirmativas abaixo, em relação à técnica de otimização gradiente descendente. I - Se uma função possui um ponto de mínimo global único, pode ser encontrada pela técnica. II - É utilizada para minimizar o erro de um modelo. III - Se uma função possui pontos mínimos múltiplos (locais), o procedimento talvez não encontre o mínimo global. Apenas a afirmativa I é verdadeira. Apenas a afirmativa II é verdadeira. Apenas a afirmativa III é verdadeira. Apenas as afirmativas I e II são verdadeiras. Todas as afirmativas são verdadeiras.
(2020/38) Em relação à Computação Forense, segundo Eleutério e Machado (2011), analise as afirmativas abaixo. I - O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso de ensino médio. II - No caso específico da computação, quem realiza perícias de forma oficial no âmbito criminal é o Perito Criminal em Informática. III - A Computação Forense tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática. IV - Equipamento computacional utilizado como ferramenta de apoio aos crimes convencionais, nessa modalidade de crime, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existe, tal crime não será praticado. Assinale a opção que contém o número de afirmativa(s) correta(s). 0 1 2 3 4.
(2020/39) Segundo Machado e Maia (2013), o sistema operacional gerencia os espaços livres no disco, e a gerência dos espaços alocados aos arquivos é de fundamental importância em um sistema de arquivos. Assim analise as afirmativas abaixo em relação às principais técnicas de alocação: I - A locação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos no disco. II - Na locação encadeada, um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física. III - A locação indexada permite o acesso direto aos blocos. O princípio dessa técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice. Assinale a opção correta. As afirmativas I, II, III estão corretas. Apenas afirmativas I e II estão corretas. Apenas afirmativas II e III estão corretas. Apenas afirmativas I e III estão corretas. Apenas a afirmativa II está correta.
(2020/40) Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na internet. Bot é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pharming é um tipo específico de phising que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Rootkit é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Backdoor é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
(2020/41) No contexto da linguagem Python 3, considere a execução do programa abaixo: tem como saída "3", "9" e "Programa encerrado". tem como saída apenas "Programa encerrado". gera uma exceção. possui um erro de sintaxe. tem como saída "Ocorreu um erro" e "Programa encerrado".
(2020/42) Sobre as funções de ativação das redes neurais artificiais, assinale a opção correta. O resultado da saída pela aplicação da função degrau sempre assumirá valores reais entre zero e um. O resultado da saída pela aplicação da função degrau bipolar nunca será negativo. O resultado da saída pela aplicação da função tangente hiperbólica sempre assumirá valores positivos. O resultado da saída pela aplicação da função linear sempre assumirá os valores menos um ou um. O resultado da saída pela aplicação da função logística sempre assumirá valores reais entre zero e um.
(2020/43) Em relação à Segurança da Informação, é correto afirmar que Harvesting é: Uma técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail. Uma técnica que gerencia os recursos humanos, financeiros e materiais para aumentar a produtividade de uma empresa. Uma técnica por meio da qual uma pessoa procura persuadir e ludibriar outra, muitas vezes abusando da sua ingenuidade ou confiança, para executar determinadas ações, como obter informações sigilosas e importantes. Um processo de descobrir os princípios tecnológicos e o funcionamento de um dispositivo, objeto ou sistema, por meio da análise de sua estrutura, função e operação. A área do conhecimento que salvaguarda os chamados ativos da informação contra acessos indevidos, modificações não autorizadas ou até mesmo sua não disponibilidade.
(2020/44) Em relação aos códigos Maliciosos, é correto afirmar que Cavalo de Troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Sendo assim, assinale a opção que apresenta corretamente tipo de trojan. Trojan Downloader instala ferramentas de negação de serviço e as utiliza para desferir ataques. Trojan Dropper altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. Trojan DoS instala outros códigos maliciosos, obtidos de sites na internet. Trojan Destrutivo instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Clicker redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a esses sites ou apresentar propagandas.
(2020/45) Ao avaliarmos um modelo preditivo, podemos optar por mensurar qual fração dos positivos nosso modelo identificou. Implementada na linguagem Python 3, a métrica fica da seguinte forma: sensibilidade. acurácia. precisão. f1-score. desvio padrão.
(2020/46) Assinale a opção que NÃO corresponde a um passo do funcionamento de um neurônio artificial. Subtrair o limiar de ativação da soma ponderada dos sinais de entrada. Aplicar uma função de ativação apropriada sobre o potencial de ativação. Multiplicar cada entrada pelo peso sináptico. Apresentar as entradas. Aplicar a função de ativação sobre cada entrada.
(2020/47) Um militar precisa mover conteúdo do arquivo "lista.txt" para o final do arquivo "trabalho.txt", qual comando no Linux ele deverá utilizar? cat lista.txt > trabalho.txt. cat lista.txt >> trabalho.txt. cat lista.txt < trabalho.txt. cat lista.txt << trabalho.txt. cat lista.txt | trabalho.txt.
(2020/48) Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta. Autenticação - proteger a informação contra alteração não autorizada. Autorização - garantir que um recurso esteja disponível sempre que necessário. Integridade - evitar que uma entidade possa negar que foi ela quem executou uma ação. Confidencialidade - proteger uma informação contra acesso não autorizado. Não repúdio - determinar as ações que a entidade pode executar.
(2020/49) Sobre criptografia, o certificado digital é um registro eletrônico composto por um conjunto de dados. São dados básicos que compõem um certificado digital, EXCETO: dados que identificam a Autoridade Certificadora que emitiu o certificado. dados que identificam o dono do certificado (para quem ele foi emitido). validade do certificado (quando foi emitido e até quando é válido). chave privada do dono do certificado. assinatura digital da Autoridade Certificadora emissora e dados para verificação da assinatura.
(2020/50) Analise o trecho de programa abaixo, escrito em Python 3: D = {"cidades":["Rio de Janeiro", "Salvador", "Recife", "Belo Horizonte"]} print([D["cidades"][-3]]) Assinale a opção que apresenta o resultado obtido após a execução. ["Recife"] ["Salvador", "Recife", "Belo Horizonte"] ["Rio de Janeiro", "Salvador", "Recife"] ["Belo Horizonte"] ["Salvador"].
(2019/01) Segundo Navathe (2011), bancos temporais abrangem todas as aplicações de banco de dados que exigem algum aspecto de tempo quando organizam essas informações. Acerca do assunto abordado, assinale a opção correta. O tempo é considerado uma sequência desordenada de pontos em alguma granularidade que é determinada pela aplicação e alguns pesquisadores usam o termo "crônon" em vez de ponto para descrever essa granularidade. Eventos ou fatos de duração em geral são associados no banco de dados a um único ponto no tempo em alguma granularidade. Um conjunto completo de operações, conhecido com álgebra de Allen, tem sido definido para a comparação de períodos de tempo. Bancos de dados de tempo válido, também conhecidos como bancos de dados de transação, são operados por meio das funções BEFORA, AFTER E OWERLAPS. Eventos ou fatos pontuais são associados a um período específico, representado por um ponto inicial e final.
(2019/02) Sobre a Linguagem de Esquema XML, assinale a opção INCORRETA. É um padrão para especificar a estrutura de documentos XML. É um padrão competidor com a linguagem XML por ser mais eficiente na troca de dados. É uma linguagem que utiliza as mesmas regras de sintaxe do XML. Utiliza conceitos dos modelos de banco de dados e objeto, como chaves, referências e identificadores. É baseado no modelo de dados de árvore.
(2019/03) Segundo Barbieri (2011), sobre Banco de Dados, é correto afirmar que: o modelo dimensional é mais complexo que o relacional. o modelo relacional caracteriza-se por fatos e dimensões. modelos dimensionais são altamente normalizados. modelos dimensionais são facilmente joined. modelos dimensionais são de difícil leitura por usuários não especializados.
(2019/04) Nos processadores existem instruções que usam diferentes tipos de endereçamento. Assinale a opção que apresenta o modo de endereçamento no qual o valor do campo operando representa um endereço de uma célula de memória cujo conteúdo é de outro endereço de memória. Indireto. Direto. Imediato. Expresso. Indexado.
(2019/05) Quando houver possibilidade de o perito participar da busca e apreensão de informática (equipamentos computacionais), esse perito deve: ligar os equipamentos computacionais a fim de verificar quais devem ser apreendidos. permitir às pessoas que estejam no local que efetuem cópias de segurança (backup) dos equipamentos computacionais. orientar a equipe de busca quanto à seleção, preservação e coleta dos equipamentos computacionais. desligar, imediatamente, os equipamentos computacionais, nos quais haja suspeita de que evidências estejam contidas em memória RAM (Random Acess Memory). interromper as conexões de rede e retirar a fonte de energia dos equipamentos computacionais, independentemente do tipo de situação encontrada no local.
(2019/06) Com relação ao Sistema Operacional Linux, coloque F (Falso) ou V (Verdadeiro) nas afirmativas abaixo, assinalando a seguir a opção que apresenta a sequência correta. ( ) O porgrama warnquota é utilizado para enviar automaticamente aos usuários avisos sobre cota de disco ultrapassada. ( ) O sistema de cotas de disco estabelece os limites de utilização com base nos parâmetros soft limits, hard limits e graceperiod. ( ) O comando crontab tem a função de executar comandos e programas em datas e horários determinados. ( ) O arquivo /etc/gshadow armazena informações sobre os grupos do sistema (inclui a senha deles). ( ) O arquivo /etc/bashrc define as variáveis de ambiente para todos os usuários, o qual é executado automaticamente no login. (F) (V) (F) (V) (V) (F) (V) (V) (F) (F) (V) (F) (F) (V) (V) (V) (V) (F) (V) (F) (V) (V) (V) (F) (F).
(2019/07) Assinale a opção na qual o endereço Internet Protocol versão 4 (IPv4) 192.168.100.1 foi mapeado para o Internet Protocol versão 6 (IPv6), conforme Tanenbaum e Wetherall (2011). :192:168:100:1 :ffff:192.168.100.1 ::192.168.100.1 192.168.100.1::ffff: ::0000:192.168.100.1.
(2019/08) Sobre análise léxica e sintática executadas pelos compiladores, assinale a opção correta. Um analisador léxico serve como o passo final de um analisador sintático. Praticamente, todos os compiladores unem a tarefa de analisar a sintaxe em uma única parte distinta. Técnicas para análise léxica são mais complexas do que as necessárias para a análise sintática. Um analisador léxico serve como o passo inicial de um analisador sintático. O analisador sintático não é o coração de um compilador, ao contrário do processo de parser, que tem papel fundamental no referido processo.
(2019/09) De acordo com Szwarcfiter e Markenzon (2010), coloque F (Falso) ou V (Verdadeiro) nas afirmativas abaixo, assinalando a seguir a opção que apresenta a sequência correta. ( ) Análise é um aspecto básico no estudo dos algoritmos, o qual consiste em verificar a exatidão do método empregado, o que é realizado através de um prova de matemática. ( ) Correção é outro aspecto básico no estudo do algoritmo, o qual visa à obtenção de parâmetros que possam avaliar a eficiência do algoritmo em termos de tempo de execução e memória ocupada. ( ) Frequentemente, um procedimento recursivo é mais conciso que o seu correspondente não recursivo. Entretanto, muitas vezes há desvantagens no emprego prático da recursividade, podendo um algoritmo não recursivo ser mais eficiente que o seu equivalente recursivo. ( ) As complexidades do pior caso, do melhor caso e do caso médio têm por objetivo avaliar a eficiência de tempo ou espaço. Sendo a complexidade de pior caso a que fornece um limite superior para o número de passos que o algoritmo pode efetuar, em qualquer caso. ( ) Para a questão de algoritmos ótimos, o interessante é determinar a função que represente o menor limite inferior possível para um problema e a maior complexidade de melhor caso do algoritmo. (F) (F) (V) (V) (F) (V) (F) (F) (V) (V) (F) (V) (V) (F) (F) (F) (F) (V) (F) (F) (V) (V) (V) (F) (V).
(2019/10) Os processos de gerenciamento de projetos organizam e descrevem a realização do projeto. O PMBOK Guide descreve cinco grupos de processos utilizados para alcançar esse fim. Dentre os grupos de processo, onde são feitas e analisadas as avaliações de desempenho para averiguar se o projeto está seguindo o planejado? Execução. Iniciação. Monitoramento e Controle. Encerramento. Planejamento.
(2019/11) Com relação ao Sistema Operacional Linux, assinale a opção correta. No Linux, todos os dispositivos de sistema são acessados através de arquivos especiais criados dentro do diretório /bin. Por padrão, o sistema linux tenta configurar a rede via NTP, de forma que o usuário tenha acesso à rede e possa usar o apt-get. O wget é um gerenciador de downloads bastante competente, que oferece um grande volume de opções, todas usadas via linha de comando. O comando passwd serve apenas para confirmar o diretório atual, no qual é usado sem parâmetros, simplesmente "passwd". O apt-get é o gerenciador de pacotes usado por padrão no CentOS, no Fedora e no Red Hat Enterprise.
(2019/12) Em diversas aplicações necessita-se de estruturas mais complexas do que as puramente sequenciais, para as quais se destacam as árvores, que admitem um tratamento computacional simples e eficiente, sendo utilizadas para a modelagem de inúmeros problemas práticos. Analise as figuras a seguir e assinale a opção que apresenta a correta classificação de cada árvore. (i) Árvore estritamente binária, (ii) árvore binária completa e (iii) árvore binária escalada. (i) Árvore zigue-zague, (ii) árvore estritamente binária e (iii) árvore estritamente binária. (i) Árvore estritamente binária, (ii) árvore binária completa e (iii) árvore zigue-zague. (i) Árvore zigue-zague, (ii) árvore binária completa e (iii) árvore estritamente binária. (i) Árvore binária completa, (ii) árvore binária escalada e (iii) árvore zigue-zague.
(2019/13) Segundo Machado e Maia (2013), os sistemas com múltiplos processadores são arquiteturas que têm duas ou mais UCP's interligadas e que funcionam em conjunto na execução de tarefas independentes ou no processamento simultâneo de uma mesma tarfa. Nos sistemas ________ o tempo de acesso à memória principal depende da localização física do processador. Nesta arquitetura, existem vários conjuntos, reunindo processadores e memória, sendo cada conjunto conectado aos outros por uma __________. Todos os conjuntos compartilham um mesmo sistema operacional e referenciam o mesmo espaço de endereçamento. NUMA / rede de interconexão. clusters / placa de rede. SMP / rede de interconexão. operacionais de rede / faixa de IP. distribuídos / placa de rede.
(2019/14) Um Sargento, supervisor do setor de TI, observou que o servidor de arquivos da sua Organização Militar utiliza um endereço Internet Protocol versão 4 (IPv4) de uma rede 10.82.1.0. Entretanto, quando esse militar está em sua residência e precisa efetuar alguma manutenção no referido servidor, pela Internet, ele observa que o IP da sua conexão é de uma rede iniciada por 200.45, e não de um endereço da rede 10.82.1.0. Assinale a opção que se refere ao cenário relatado. ARP DNS ICMP NAT DHCP.
(2019/15) Observe o cenário hipotético abaixo. Ocorreu um ataque Spoofing, no qual o atacante aplicou um Cross-site scripting (XSS). Ocorreu um phising que envolveu o redirecionamento da navegação do usuário para um site falso, e posteriormente foi aplicado um Denial of Service (DOS). O atacante utilizou um conjunto de ferramentas e técnicas de rootkit. Ocorreu um problema no mecanismo de gerenciamento de sessões, o qual beneficiou o ataque do tipo Cross Site Request Forgery (CSRF). Ocorreu um ataque Defacement.
(2019/16) Segundo Ferreira (2008), no Sistema Operacional Linux a configuração manual da rede só pode ser realizada após a instalação do modem ou da placa de rede ou de carga do módulo pppoe (conexão de modem ADSL). Sendo assim, o pppd (conexão de modem comum) pode ser configurado por meio de scripts ou do programa: mwdial wvdial pppwd vwdial resolv.conf.
(2019/17) Uma arquitetura SOA possibilita a obtenção de uma infraestrutura para computação distribuída, por meio de serviços que podem ser fornecidos e consumidos dentro de uma organização e entre organizações. Considerando os conceitos relacionados a essa arquitetura, é correto afirmar que: os conceitos de componente e de serviço nesse tipo de arquitetura são equivalentes, pois se limitam a uma determinada plataforma, linguagem ou tecnologia de implementação. o paradigma de orientação a serviços tem como ponto em comum com o paradigma de orientação a objetos o fato de ambas serem maneiras de se construir software com base na separação de assuntos. a plataforma BPMS é um container capaz de executar processos de negócio definidos na forma de modelos de processo, porém não suporta a orquestração de tarefas humanas. os repositórios de metadados e o padrão WSLDDD-I são de fundamental importância para o tratamento dos artefatos relacionados e devem ser descritos de modo a uniformizar os vocabulários das áreas de negócio em relação à área de TI. o padrão WS-Addressing possibilita implementar soluções orientadas a eventos, por meio da notificação de eventos entre Web Services.
(2019/18) A Gestão de Dados é responsável por zelar da melhor forma possível pelos dados e metadados das organizações, fazendo com que sejam aderentes às necessidades do negócio. Sobre as funções da Gestão de Dados, assinale a opção INCORRETA. A Gestão de Documentação e Conteúdo é dedicada a planejar, implementar e controlar atividades para armazenar, proteger e acessar os dados não estruturados das empresas. A Gestão de Data Warehousing e Business Intelligence é responsável por definir e controlar processos para prover dados de suporte a decisão, geralmente disponibilizados em aplicações analíticas. A Gestão de Qualidade dos Dados é responsável por manter armazenados os dados ao longo do seu ciclo de vida após a criação de estruturas para esse propósito. O clico se inicia na criação e/ou aquisição dos dados e vai até o arquivamento final ou até sua eliminação. A Gestão de Dados Mestres e Dados de Referência é função responsável por definir e controlar atividades para garantir a consistência e disponibilização de visões únicas dos dados mestres e de referência da empresa. A Gestão de Segurança dos Dados é responsável por definir e manter políticas de segurança e procedimentos a fim de prover a adequada autenticação, utilização, acesso e auditoria dos dados.
(2019/19) No contexto da computação em nuvem, a segurança como um serviço (security as a service - SecaaS) é definida pela Aliança pela Segurança na Nuvem (Cloud Security Alliance - CSA) como a oferta de aplicações e serviços de segurança através da nuvem, seja para a infraestrutura e software baseados na nuvem seja a partir da nuvem para sistemas interativos dos clientes. Assinale a opção que apresenta as categorias de serviço típicas de SecaaS identificadas pela CSA. Segurança de rede, antivírus, antimalware/spyware, detecção de intrusos e gerenciamento de eventos de segurança. Gerenciamento de eventos de segurança, segurança de e-mail, gestão de acesso e encriptação. Encriptação, gestão de invasores, gestão de acesso e detecção de intrusos. Autenticação, Antimalware/spyware, detecção de intrusos e gerenciamento de eventos de segurança. Encriptação, gestão de invasões, segurança de email e prevenção contra perda de dados. Anulada.
(2019/20) Os sistemas de chave pública utilizam um algoritmo criptográfico com uma chave mantida privada e uma disponível publicamente. Com relação ao uso dos criptossistemas de chave pública, assinale a opção que apresenta os algoritmos que são simultaneamente adequados para encriptação/decriptação, assinatura digital e troca de chave. RSA e Curva elíptica. RSA e Diffie-Hellman. Curva elíptica e DES. Diffie-Hellman e DSS. 3DES e curva elíptica.
(2019/21) A Unified Modeling Language (UML) é uma linguagem padrão para a elaboração da estrutura de projetos de softwares, utilizada para visualização, especificação, construção e documentão de artefatos que façam uso de sistemas complexos de software. Assim, em relação ao conceito de Qualificação, assinale a opção correta. Representada pelo mecanismo de extensibilidade "send", permite qualificar uma classe filha, indicando que o objeto da classe de origem envia o evento para um objeto destino, que, por sua vez, poderá ter uma máquina de estado associada. Específica que o objeto de origem é uma instância do classificador de destino, facilitando a busca de instâncias de uma determinada classe. Nesse caso, os nomes não qualificados podem ser usados na origem, mas não podem ser exportados novamente. No contexto de uma associação, um dos idiomas mais comuns que se encontra na modelagem pé um problema de busca. Sendo assim, a qualificação permite que o objeto de origem, juntamente com os valores dos atributos do qualificaor, gere um objeto de destino. Define que o conteúodo público do pacote de destino fornece o espaço do nome público da origem, como se tivesse sido declarado na origem, representada pelo mecanismo de extensibilidade "import". O qualificador é representado como um pequeno retângulo anexo à extremidade do relacionamento de generalização, especificando que o objeto de destino, juntamente com os valores dos atributos do qualificador, permitem uma busca direta ao objeto origem especializado.
(2019/22) Com relação à análise em Big Data, analise as afirmativas abaixo. I - Modelagem preditiva são algoritmos e técnicas que utilizam dados para determinar resultados futuros. II - A análise de texto é o processo de analisar texto desestruturado, extrair dados relevantes e transformá-los em informação estruturada, que podem, então, ser aproveitada de diversas formas. III - São técnicas da Mineração de dados: Árvores de classificação e Redes Neurais. IV - Vídeos, diferentemente de Imagens, não são fontes de dados para análise em Big Data. Assinale a opção correta. Apenas as afirmativas I e II estão corretas. Apenas as afirmativas II e III estão corretas. Apenas as afirmativas I, II e III estão corretas. Apenas as afirmativas III e IV estão corretas. Apenas as afirmativas I, III e IV estão corretas.
(2019/23) Um Oficial, administrador de rede local de uma Organização Militar, ao configurar sua LAN com o endereço IPv4 202.55.30.160/25 sabe que o máximo de hosts nessa rede será: 50 80 126 128 256.
(2019/24) Segundo Navathe (2011), bancos de dados espaciais incoportam a funcionalidade que oferece suporte para banco de dados que registram objetos em um espaço multidimensional. Sobre esse tema, assinale a opção correta. Os sistemas que gerenciam dados geográficos e aplicações relacionadas são conhecidos como sistemas de informações geográficas. Sistemas de informações geográficas não são usados em aplicações ambientais de sistema nem em sistemas de transportes e gerenciamento de batalha. R-tree é uma árvore com altura desbalanceada, que é uma extensão da estrutura de dados AVL. Tipos de dados como linhas e pontos são usados em bancos espaciais, diferentemente de polígonos e dados de imagem. Bancos de dados espaciais não admitem mineração.
(2019/25) Quando as funções hash são aplicadas a um dado, retornam um resumo. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a opção correta. O Secure Hash Algorithm 1(SHA-1) processa dados de entrada em blocos de 256 e gera 128 bits, sendo um modo de enviar uma mensagem criptografada. O Message Digest algoritm 5 (MD5) tem pontos fracos que elevam a capacidade de encontrar colisões, ou então diferentes mensagens com o mesmo hash, devendo ser substituído sempre que possível e evitado em novos projetos. O Message Digest algorithm 5 (MD5) é uma função hash de 256 bits. O Salt é uma informação extra que, ao ser inserida na chave de geração do hash, permite que o resultado da função de resumo criptográfico possa retornar à informação inicial. Essas funções, que têm diversas aplicações, são especialmente úteis na extração de evidências coletadas em um crime digital, a fim de garantir a cadeia de custódia.
(2019/26) A chave de um escritório de TI, a fim de tornar mais simples a administração e melhorar o fluxo de dados dos 220 hosts da rede local da sua Organização Militar, com endereço IPv4 150.200.120.0/24, resolveu segmentar a rede em 4 partes iguais, uma para cada superintendência. Assinale a opção que apresenta a máscara de sub-rede a ser empregada. 255.255.255.192 255.200.120.0 255.255.255.128 150.255.255.0 255.255.255.224.
(2019/27) Segundo Machado e Maia (2013), um processo pode ser criado de diversas maneiras. Assinale a opção que apresenta as três principais formas de criação de processos. Logon Interativo, Via Linguagem de Comandos e Via Rotina do Sistema Operacional. Via Linguagem de Comandos, Via Rotina do Sistema Operacional e Via Linha de Comando. Via Browser, Logon Interativo e Via Linguagem de Comandos. Logon Interativo, Via Linha de Comando e Via Browser. Via Linha de Comando, Via Linguagem de Comandos e Logon Interativo.
(2019/28) Segundo Machado e Maia (2013), uma tendência no projeto de sistemas operacionais modernos é a utilização de técnicas de orientação por objetos, o que leva para o projeto do núcleo do sistema todas as vantagens desse modelo de desenvolvimento de software. Sendo assim, pode-se enumerar os principais benefícios ocasionados pela utilização de programação por objetos no projeto e na implementação de sistemas operacionais, EXCETO: maior facilidade na manutenção e extensão do sistema. redução no tempo de desenvolvimento. melhoria na organização das funções e recursos do sistema. facilidade de implementação do modelo de computação distribuída. auditoria e segurança do sistema.
(2019/29) Assinale a opção correta sobre MapReduce, de acordo com Hurwitz (2015). No MapReduce, a função Map coloca um valor inicial em uma variável acumuladora e, então, processa cada elemento de uma lista passada pela função Reduce e, ao final, retorna um resultado do acumulador. Apesar da utilização da técnica MapReduce para tratar grandes volumes de dados no contexto de Big Data, não é recomendável a sua utilização em uma arquitetura distribuída, virtualizada ou multiprocessada. A técnica MapReduce é utilizada pelos SGBD para a criação de gatilhos nas tabelas no banco de dados relacionais. No contexto de Big Data, a técnica MapReduce não é utilizada por ser pouco eficiente quando o volume de dados é muito alto. MapReduce é uma estrutura de software que permite que desenvolvedores escrevam programas que possam processar quantidades massivas de dados desestruturados em paralelo, por meio de um grupo distribuído de processadores.
(2019/30) Segundo Navathe (2011), no contexto de recuperação em sistemas de múltiplos bancos de dados, para manter a atomicidade em uma transação multibanco de dados, qual protocolo pode ser utilizado? Confirmação Inferior. Confirmação com REDO Inferior. Ausência de Confirmação. Confirmação em Duas Fases. Confirmação única.
(2019/31) Observe o extrato do código abaixo. O código usa lambdas, que são expressões utilizadas na programação funcional. É um código escrito em Java, que percorre um arquivo texto, sendo que, para toda e qualquer ocorrência de caracteres alfabéticos, o programa o converte para o seu correspondente minúsculo. O código apresentado foi escrito com instruções nativas do Java7. Representa um trecho de código escrito em C#. O código apresentado poderá ser executado em qualquer versão do Java.
(2019/32) Observe a tabela ALUNO abaixo. SELECT ID AS ORD, NOME FROM ALUNO SELECT ID AS ORD, NOME FROM ALUNO ORDER BY ID SELECT COUNT(A2.ID) AS ORD, MIN(A1.NOME)AS NOME FROM ALUNO AS A1, ALUNO AS A2 WHERE A2.ID <= A1.ID GROUP BY A1.ID ORDER BY COUNT(A2.ID) SELECT COUNT(A2.ID) AS ORD, A1.NOME FROM ALUNO AS A1, ALUNO AS A2 WHERE A2.ID > A1.ID GROUP BY A1.ID ORDER BY COUNT(A2.ID) SELECT COUNT(A2.ID) AS ORD, min(A1.NOME) FROM ALUNO AS A1, ALUNO AS A2 WHERE A2.ID = A1.ID GROUP BY A1.ID .
(2019/33) De acordo com Cert.br (2012), antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Assinale a opção que apresenta os métodos de detecção mais comuns. Assinatura, comportamento e online. Comportamento, heurística e online. Off-line, heurística e assinatura. Online, assinatura e heurística. Assinatura, heurística e comportamento.
(2019/34) Com base nos conceitos de Gerência de Projetos, qual é o processo de comparação de atividades anteriores similares às do projeto atual para se obter um parâmetro de referência para avaliação do desempenho? Projeto de experimentos. Abordagem Kaizen. Brainstorming. Análise de campo de força. Benchmarking.
(2019/35) Com relação às melhores práticas de programação segura da OWASP (2012), assinale a opção correta. Devem-se utilizar apenas requisições GET para transmitir credenciais de autenticação. Deve-se utilizar somente o mecanismo padrão de gerenciamento de conta para operações sensíveis do lado servidos, assim inibindo ataques com SQL Injection. Deve-se utilizar o "garbage colletor" na liberação de recursos alocados para objetos de conexão e não realizar essa tarefa explicitamente. Deve-se utilizar obrigatoriamente a autenticação para todas as páginas e recursos, exceto para aqueles que são intencionalmente públicos. Deve-se utilizar um padrão único de implementação Secure Sockets Layer (SSL), configurado de modo apropriado, e evitar o uso do seu antecessor, o Transport Layer Security (TLS).
(2019/36) Em relação às linguagens, é correto afirmar que: Java e C++ são linguagens orientadas a objeto baseados no paradigma imperativo. Smaltalk foi a primeira linguagem de programação que ofereceu suporte à orientação a objeto. No entendo, devido à sua natureza precursora, não apresenta suporte completo a esse tipo de paradigma. As linguagens de scripting, dentre elas Perl, JavaScript e Ruby, não são imperativas em todos os sentidos. A linguagem Java é baseada em C++, mas foi projetada para ser menor, mais simples e mais confiável. Lua foi projetada na Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) e oferece suporte à programação não procedural e não funcional.
(2019/37) Segundo Haldman (2009), o processo Identificador os Riscos é empreendido utilizando ferramentas e técnicas. Assinale a opção que engloba uma série de técnicas, como brainstorming, técnica de Delphi, entrevistas e identificação de causa raiz. Análise de premissas. Coleta de dados. Técnica de diagrama. Opinião especializada. Análise SWOT.
(2019/38) Segundo Tanenbaum e Wetherall (2011), com relação aos conceitos de rede, assinale a opção correta. Uma organização tipicamente opera com um Proxy Web, a fim de compartilhar cache entre todos os usuários, em busca de agilidade nas solicitações Web e redução da necessidade de largura de banda. Utiliza-se a técnica Virtual Private Network (VPN) sobre linhas dedicadas para evitar o tráfego fora da rede interna e reduzir custos, em empresas com filiais espalhadas por diversas cidades. Com relação ao IP Security (IPSec), o campo denominado "dados de autenticação", de comprimento fixo, contém a assinatura digital, sendo utilizada a criptografia de chave pública. O Intrusion Prevention System (ISP) é uma rede privada, normalmente implementada em empresas setores e/ou filiais distribuídas, construída sobre a infraestrutura de uma rede pública ou internet. O problema dos dois ursos e que, para a maiores das organizações, com relação à quantidade de endereços, uma rede classe B é muito grande e uma rede classe C é muito pequena.
(2019/39) A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, surgindo como solução em situações nas quais não existe confiança completa entre emissor e receptor. Assinale a opção que apresenta um requisito de assinatura digital. A assinatura digital precisa ser difícil de produtos e de fácil reconhecimento e verificação. É preciso ser computacionalmente inviável falsificar uma assinatura digital. A assinatura digital precisa ser um padrão de bits independente da mensagem assinada. A assinatura digital precisa usar informações do emissor, do recebedor e a assinatura da autoridade certificadora (AC) para impedir falsificação e negação. A assinatura digital precisa ser prática, mas sem a possibilidade de retenção de cópia da assinatura digital.
(2019/40) Assinale a opção INCORRETA, sobre Engenharia de Software. As interfaces são semelhantes às classes abstratas, por exemplo, não podem ter instâncias diretas. Entretanto, uma classe abstrata pode implementar suas operações concretas. Uma interface é mais como uma classe abstrata na qual todas as suas operações também são abstratas. Uma associação é um relacionamento estrutural, especificando que os objetos de um item estão conectados a objetos de um outro item. O diagrama de sequência e o diagrama de comunicação são semanticamente equivalentes, pois representam as mesmas informações explicitamente. No entanto, o diagrama de sequência dá ênfase à ordenação temporal das mensagens e pode ser convertido no diagrama de comunicação sem qualquer perda de informação. Considerando o diagrama de caso de uso, os mecanismos de extensibilidade da UML podem ser utilizados para criar o estereótipo de um ator, com a finalidade de proporcionar um ícone diferente, capaz de oferecer uma melhor indicação visual para seus propósitos. Classes abstratas não apresentam instâncias diretas, porém podem conter operações concretas e abstratas.
(2019/41) Analise o algoritmo a seguir. pelo método bolha (bubble sort). rápida (quicksort). em Heap (heapsort). pelo método de intercalação (Mergesort). por inserção.
(2019/42) Assinale a opção INCORRETA sobre governança de TI, de acordo com Fernandes (2014). O Plano de Tecnologia da Informação consiste no principal produto do processo de alinhamento estratégico. A Política de Segurança da Informação determina diretrizes e ações referentes à segurança dos aplicativos, da infraestrutura, dos dados, das pessoas e das organizações. A gestão de demanda refere-se à necessidade de novos serviços, melhoria dos serviços existentes, necessidade de mais capacidade de infraestrutura. O plano de Tecnologia da Informação contempla itens como princípios de TI, objetivos de desempenho e níveis de serviço. ITIL e CMMI são modelos de Gerenciamento de Projetos ágeis tal como o SCRUM. Ambos voltados a grandes corporações.
(2019/43) No contexto de Big Data, computação em nuvem é um método que fornece um conjunto de recursos computacionais compartilhados. Assinale a opção que apresenta característica da nuvem e que são importantes no ecossistema de Big Data. Integridade e veracidade. Atomicidade e elasticidade. Escalabilidade e veracidade. Valor e veracidade. Escalabilidade e elasticidade.
(2019/44) Os Registros de Eventos (Logs) são os registros de atividades geradas por programas e/ou serviços de um computador, os quais podem ficar armazenados em arquivos, na memória do computador ou em bases de dados. Os Logs são essenciais para a notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas. Com relação aos logs, assinale a opção correta. Possibilitam restringir que um usuário acesse arquivos e/ou recursos computacionais de outros usuários ou altere arquivos do sistema. Por serem registros de textos simples, os quais ocupam pouco espaço em disco, e pela facilidade de aquisição dos atuais discos com grandes capacidades de armazenamento, é primordial e necessário registrar todos os dados disponíveis no sistema. Permitem que os usuários do computador detectem problemas de softwares, nos programas e serviços, instalados e utilizados; mas, devido às políticas de auditoria dos sistemas operacionais, os problemas relacionados ao hardware e à mitigação de possíveis danos são tratados exclusivamente pelo fabricante do sistema operacional utilizado. Sempre que possível, é necessário que o usuário administrador restrinja o acesso aos arquivos de logs, permitindo que apenas ele tenha acesso a esses dados. É necessário manter data e horário corretos, evitando o sincronismo por meio do protocolo para sincronização dos relógios dos computadores, baseado no UDP (NTP), em virtude dos problemas no seu algoritmo de criptografia, que não garante a autenticidade e a confidencialidade da informação.
(2019/45) Correlacione a fase do exame forense em dispositivos de armazenamento computacional com a respectiva atividade exercida, e assinale a opção que apresenta a sequência correta. FASE DO EXAME I - Preservação II - Extração III - Análise IV - Formalização ATIVIDADE EXERCIDA PELO PERITO ( ) Devido à fragilidade e à sensibilidade das mídias de armazenamento computacional, deve efetuar a duplicação do equipamento original. ( ) Efetuar o reconhecimento do local, identificando os equipamentos computacionais existentes, incluindo computadores, notebooks, pontos de acesso de rede e outros. ( ) Deve sempre ter em mente que o material questionado nunca pode ser confundido. No caso de disco rígido, é sempre importante informar a marca, o modelo, o número de série, a capacidade de armazenamento e o país de fabricação. ( ) Inicializar o sistema operacional do disco rígido apreendido em uma máquina virtual, possibilitando ao perito visualizar e utilizar o sistema operacional contido no dispositivo questionado, como se ele estivesse sido ligado normalmente. ( ) Efetuar a indexação dos dados contidos em dispositivos de armazenamento computacional, varrendo todos os dados (bits) do dispositivo, localizando todas ocorrências alfanuméricas, organizando-as de forma que sejam acessadas e recuperadas rapidamente. (III) (I) (-) (IV) (II) (III) (II) (-) (II) (III) (III) (II) (-) (IV) (I) (I) (-) (IV) (III) (II) (I) (-) (II) (IV) (III).
(2019/46) A Engenharia de Software consiste na aplicação de uma abordagem sistemática, disciplinada e quantificável no desenvolvimento, na operação e na manutenção de software. Nesse contexto, coloque V (verdadeiro) ou F (falso) nas afirmativas abaixo, de acordo com os conceitos relacionados a projeto de sistema, assinalando a seguir a opção que apresenta a sequência correta. ( ) Na Engenharia de Software orientada a aspectos, ponto de corte é uma declaração, inclusa em um aspecto, que define os pontos de junção nos quais o adendo de aspecto associado deve ser executado. ( ) O conceito de independência funcional é um resultado indireto da separação por interesses, da modularidade e dos conceitos de abstração e encapsulamento de informações. ( ) Refatoração é uma técnica de reorganização que simplifica o projeto (ou código) de um componente de tal forma que altere o mínimo possível seu comportamento externo. ( ) Abstração procedural refere-se a uma sequência de instruções que têm uma função específica e limitada. ( ) O princípio de encapsulamento de informações sugere que os módulos sejam caracterizados por decisões de projeto que ocultem (cada uma delas) de todas as demais. (F) (F) (F) (V) (V) (V) (F) (F) (V) (V) (V) (F) (F) (F) (V) (V) (F) (V) (V) (F) (F) (V) (F) (V) (F).
(2019/47) Segundo Eleutério e Machado (2011), os exames periciais mais solicitados na Computação Forense são em: interceptação da comunicação telefônica. dispositivos de armazenamento computacional. servidores de provedores que utilizam computação em nuvem. aparelhos de telefone celular, principalmente em aplicativos de troca de mensagens. sites da internet e mensagens eletrônicas (e-mails).
(2019/48) A recomendação X.800 lista mecanismos de segurança específicos e difusos. A respeito dos mecanismos de segurança difusos, os quais não são específicos a qualquer serviço de servidor OSI ou camada de protocolo específica, assinale a opção que denomina a marcação vinculada a um recurso (que pode ser uma unidade de dados) a qual nomeia ou designa os atributos de segurança desse recurso. Detecção de evento. Funcionalidade confiável. Assinatura digital. Registros de auditoria de segurança. Rótulo de segurança.
(2019/49) Segundo Navathe (2011), assinale a opção correta sobre segurança em Banco de Dados. Os três fatores mais importantes para se decidir se é seguro revelar os dados são disponibilidade de dados, aceitabilidade de acesso e garantia de autenticidade. O DBA é responsável pela segurança geral do sistema de banco de dados, mas não tem comandos privilegiados para revoga privilégios. Em SQL, o comando REVOQUE pode conceder privilégios de SELECT e INSERT. Visões não são utilizados como mecanismos de autorização discricionário, pois o usuário pode acessar todos os campos das tabelas que são referenciados na criação da própria visão. Visões são ótimos mecanismos de segurança pois não admitem comandos de update e insert.
(2019/50) De acordo com Szwarcfiter e Markezon (2010), assinale a opção correta. Uma árvore denominada balanceada, após inclusões, alterações e exclusões, não deve manter o custo dessas operações em O(log n). A inserção de um novo elemento e a remoção de um elemento são as únicas operações básicas efetuadas com os dados de uma lista de prioridade. Na busca digital a chave é constituída de um conjunto de caracteres ou dígitos definidos em um alfabeto apropriado. No processamento de cadeias, o problema de casamento de cadeias aparece, por exemplo, na transmissão de mensagens em uma rede, o qual tem como solução um método de força bruta. Uma árvore estritamente binária é aquela em que cada nó tem de 0 a 2 nós.
Report abuse Terms of use
HOME
CREATE TEST
COMMENTS
STADISTICS
RECORDS
Author's Tests