Considere a afirmação abaixo no que se refere a Arquivos e Registros.
Um ___________ é uma sequência de __________. Se todos os registros em um arquivo possuem exatamente o mesmo tamanho (em bytes), diz-se que o arquivo é formado por registros de tamanho ____________. Se registros diferentes em um arquivo possuem tamanhos diferentes, diz-se que o arquivo é formado por registros de tamanho _____________.
Assinale a alternativa que preenche correta e respectivamente as lacunas do parágrafo acima.
No que se refere a hardware, julgue os itens que se seguem.
Os mainframes, utilizados para grandes processamentos de dados, podem ser acessados por milhares de terminais simultaneamente.
IBFC•
Identifique a alternativa que apresenta exemplo típico de dados booleanos:
Acerca de noções de rede de dados, topologia de redes, redes LAN/WAN, modelo OSI, configuração de rede de dados e funcionamento de cabeamento estruturado (norma EIA/TIA n.º 568), julgue os itens que se seguem.
Na topologia em estrela, cada nó é interligado a um nó central (mestre), através do qual todas as mensagens devem passar. Este nó age, assim, como centro de controle da rede, interligando os demais nós (escravos). Nada impede que haja comunicações simultâneas entre os nós, desde que as estações envolvidas sejam diferentes.
Considere os cenários I e II.
I. Um site não usa SSL em todas as páginas autenticadas. O atacante simplesmente monitora o tráfego de rede (como uma rede wireless aberta), e rouba o cookie de sessão do usuário. O atacante então reproduz este cookie e sequestra a sessão do usuário, acessando dados privados do mesmo.
II. O banco de dados de senhas dos usuários usa hashes simples (unsalted) para armazenar as senhas de todos. Uma falha de upload de arquivos permite que um atacante recupere o arquivo de senhas. Todos os hashes simples poderão ser expostos através de uma rainbow table de hashes pré-calculados.
Os cenários I e II podem expor uma aplicação a riscos conhecidos como
MPU•
Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits.
Considerando as informações acima, julgue os itens que se seguem.
As especificações acima contêm dados conflitantes, uma vez que nenhum processador Intel Celeron suporta sistema operacional de 64 bits.
Acerca de noções de rede de dados, topologia de redes, redes LAN/WAN, modelo OSI, configuração de rede de dados e funcionamento de cabeamento estruturado (norma EIA/TIA n.º 568), julgue os itens que se seguem.
No modelo OSI, as entidades da camada N implementam um serviço usado pela camada N + 1. Nesse caso, a camada N é denominada usuária do serviço e a camada N + 1 é denominada provedora.
Para responder às questões de 36 a 65, leia com atenção o texto a seguir:
Considere que o mouse está com a configuração padrão, ou seja, está configurado para destros. Sendo assim, o botão esquerdo seleciona e abre ou executa uma função, e o botão direito abre um menu. Considere também que os softwares estão com as suas configurações no padrão de instalação, ou seja, não foi feita nenhuma alteração nas configurações pelo usuário, e que as versões utilizadas são em português. Caso a versão não seja em português, será comunicado no corpo da questão.
O conjunto de procedimentos, rotinas e programas que permitem dar sentido à utilização da máquina, é denominado de