Publicidade|Remover
Segundo Ferreira (2008), no Sistema Operacional Linux a configuração manual da rede só pode ser realizada após a instalação do modem ou da placa de rede ou da carga do módulo pppoe (conexão de modem ADSL). Sendo assim, o pppd (conexão de modem comum) pode ser configurado por meio de scripts ou do programa:
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, surgindo como solução em situações nas quais não existe confiança completa entre emissor e receptor. Assinale a opção que apresenta um requisito de assinatura digital.
Os Registros de Eventos (Logs) são os registros de atividades geradas por programas e/ou serviços de um computador, os quais podem ficar armazenados em arquivos, na memória do computador ou em bases de dados. Os Logs são essenciais para a notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas. Com relação aos logs, assinale a opção correta.
Segundo Navathe (2011), bancos temporais abrangem todas as aplicações de banco de dados que exigem algum aspecto de tempo quando organizam essas informações. Acerca do assunto abordado, assinale a opção correta.
Assinale a opção INCORRETA sobre governança de TI, de acordo com Fernandes (2014).

A técnica de estimativa de custo que fornece uma estimativa mais exata possível e é a técnica mais demorada é a de

Quando as funções hash são aplicadas a um dado, retornam um resumo. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a opção correta.

Segundo Cockburn e Highsmith citados, por Pressman (2011), como se denomina o princípio de desenvolvimento que foca talentos e habilidades de indivíduos, moldando o processo de acordo com as pessoas e as equipes específicas?

A Gestão de Dados é responsável por zelar da melhor forma possível pelos dados e metadados das organizações, fazendo com que sejam aderentes às necessidades do negócio. Sobre as funções da Gestão de Dados, assinale a opção INCORRETA.
Uma arquitetura SOA possibilita a obtenção de uma infraestrutura para computação distribuída, por meio de serviços que podem ser fornecidos e consumidos dentro de uma organização e entre organizações. Considerando os conceitos relacionados a essa arquitetura, é correto afirmar que:

Considerando que um determinado projeto possua as seguintes estimativas para uma atividade do caminho crítico: mais provável – 60 dias; pessimista – 72 dias; otimista – 48 dias. Assinale a opção que apresenta, respectivamente, o valor esperado e o desvio padrão desse projeto.

Assinale a opção que apresenta um sistema de arquivos que possui o recurso de JOURNALING.

No contexto de Big Data, computação em nuvem é um método que fornece um conjunto de recursos computacionais compartilhados. Assinale a opção que apresenta característica da nuvem e que são importantes no ecossistema de Big Data.
Nos processadores existem instruções que usam diferentes tipos de endereçamento. Assinale a opção que apresenta o modo de endereçamento no qual o valor do campo operando representa um endereço de uma célula de memória cujo conteúdo é outro endereço de memória.
Com base nos conceitos de Gerência de Projetos, qual é o processo de comparação de atividades anteriores similares às do projeto atual para se obter um parâmetro de referência para avaliação do desempenho?

Segundo Szwarcifiter e Markenzon (2010), um aspecto fundamental no estudo das árvores de busca é, naturalmente, o custo de acesso a uma chave desejada.
Sendo assim, assinale a opção que apresenta o tipo de árvore cuja organização visa a minimizar o número de comparações efetuadas no pior caso para uma busca com chaves de probabilidades de ocorrência idênticas.

Com relação ao gerenciamento de mudanças de custos, o valor do trabalho concluído até o momento comparado ao orçamento se refere

Observe o cenário hipotético abaixo.


I- DANI recebeu um e-mail oferecendo promoções por meio do link http://urlcurta.br/yhdkadkw, que é na verdade um acesso ao site http://malicioso.com.br;

II- DANI, por descuido e sem perceber, acessou o site http://malicioso.com.br, assim abriu uma porta do seu computador para um ATACANTE, o qual passou a “escutar” todo o tráfego de rede daquele computador;

III- DANI acessou http://interbank.com para realizar uma transferência bancária de 100 reais para MIG. A requisição, de uma maneira genérica, será feita da seguinte forma: GET /transfer.do?acct=MIG&amount=100 HTTP/1.1

IV- DANI resolveu transferir mais 50 reais à conta de MIG. A requisição que parte do navegador de DANI tem a seguinte característica: GET /transfer.do?acct=MIG&amount=50 HTTP/1.1

V- O ATACANTE observou as duas requisições realizadas e concluiu que uma transação simples poderia ser feita para sua conta se assumisse o seguinte formato: GET /transfer.do?acct=ATACANTE&amount=1000 HTTP/1.1

VI- O http://interbank.com de DANI manteve a informação de autenticação num cookie, e o cookie não expirou;

VII- O ATACANTE, com as informações necessárias, preparou e encaminhou um e-mail ao DANI com uma requisição maliciosa, por meio do seguinte link: <imgsrc=http://interbank.com/transfer.do?acct=ATACANTE&amount=1000 width=’T height="1" border="0">

VIII- DANI, ao abrir o novo e-mail do ATACANTE, e ao carregar a imagem, sem perceber qualquer aviso, o navegador submeteu a requisição maliciosa ao http://interbank.com sem qualquer indicação visual de que a transferência bancária de 1000 reais fora executada.

Diante do exposto, assinale a opção correta.
Página 4
Publicidade|Remover