Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a
Considere o pseudocódigo abaixo.

Função teste(inteiro a, inteiro b): inteiro
var x: inteiro
Início

x ? a
a ? b
b ? x

retorna (b * (x + a) / 2)

Fim.

Algoritmo Principal
var a, b: inteiro Início
Leia (a, b)
imprima (teste(a,b))

Fim

Considerando que a e b receberam, respectivamente, os valores 4 e 3, conclui-se que será impresso o valor
Um Técnico enviou um e-mail a partir do seu computador e este foi para o servidor de e-mails do provedor, que o enviou ao servidor de e-mails do destinatário, onde foi armazenado na caixa postal. Estas operações foram efetuadas utilizando o protocolo
Marcelo comprou ovos de Páscoa para cada idoso de uma casa de repouso. Sabe-se que há mais de 1 000 e menos de 1 200 idosos. Quando lhe perguntam quantos ovos comprou, ele diz apenas que o número de ovos comprados lido ao contrário é 9 vezes o número de ovos comprados. A soma dos algarismos do número de ovos de Páscoa comprados é
Considere o programa em pseudocódigo abaixo, que não apresenta erros.
var var1=1, var2=2: inteiro
funcao1()
inicio
            var var1=100, var2=100: inteiro
            imprima("Variaveis dentro da funcao1(): var1= ", var1, " var2=", var2)
fim
funcao2()
inicio
            var1 = var1 +1;
            var2 = var2 +2;
            imprima("Variaveis dentro da funcao2(): var1= ", var1, " var2=", var2)
fim
inicio
            imprima("Variaveis antes de chamar a funcao1(): var1= ", var1, " var2=", var2)
            funcao1()
            imprima("Variaveis depois de chamar a funcao1():var1= ", var1, " var2=", var2)
            funcao2()
        imprima("Variaveis depois de chamar a funcao2():var1= ", var1, " var2=", var2)
fim
O pseudocódigo, ao ser executado, imprimirá
Basicamente, um esquema de criptografia simétrica possui cinco itens que são:
Considere as especificações técnicas de uma impressora com scanner (multifuncional).
- Resolução da impressão em preto: até 600 ...I... em preto renderizado;
- Velocidade de impressão: até 30/24 ...II...;
- O software ...III... integrado converte automaticamente o texto digitalizado em texto editável;
- Resolução: 2.400 × 4.800 ...IV...ópticos;
- Cores: 16 por cor RGB, total de ...V....
As informações suprimidas indicadas de I a V correspondem, correta e respectivamente, a
        É uma tendência mais presente entre os mais jovens, mas comum em todas as faixas etárias: só na Espanha, o uso diário de aplicativos de mensagens instantâneas é quase o dobro do número de ligações por telefone fixo e celular, segundo dados da Fundação Telefónica.
        A ligação telefônica tornou-se uma presença intrusiva e incômoda, mas por quê? “Uma das razões é que, quando recebemos uma ligação, ela interrompe algo que estávamos fazendo, ou simplesmente não temos vontade de falar nesse momento”, explica a psicóloga Cristina Pérez.
         Perder tempo em um telefonema é uma perspectiva assustadora. No entanto, segundo um relatório mundial da Deloitte, consultamos nossas telas, em média, mais de 40 vezes ao dia.
(Adaptado de: LÓPEZ, Silvia. O último paradoxo da vida moderna: por que ficamos presos ao celular, mas odiamos falar por telefone?. El País – Brasil. 01.06.2019. Disponível em: https://brasil.elpais.com)
As expressões segundo dados da Fundação Telefónica e segundo um relatório mundial da Deloitte, no 1o e no 3o parágrafo, respectivamente, servem ao propósito de
Para fazer um doce de banana, deve-se usar 0,625 kg de açúcar para cada quilo de bananas. A quantidade aproximada (com erro de, no máximo, 3 g da quantidade exata) de açúcar, em kg, que se deve usar para fazer um doce com 3,5 kg de bananas é
                                                                                                 A mensagem desejada
            Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o
rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em
prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.
            Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do
e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder
do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes
mensagens de amor.
            O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes
incômodos. Com uns poucos cliques resolveu o assunto.
            Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a
manobra umas três ou quatro vezes.
            Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava
juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.
            Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era
um pombo-correio, trazendo numa das patas uma mensagem.
            Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.
            E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para
seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao
telefone. E devolveu as cartas dele.
            Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de
mensagem. Sinais de fumaça, talvez.
                                                                        (Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)
Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. (5o parágrafo)
O trecho acima está corretamente reescrito em:
Um Técnico deseja obter o número de cada uma das diferentes varas em que existem processos, sem repetição. Considere a existência de um banco de dados aberto e em condições ideais, em que a tabela Processos possui o campo numeroVaraProcesso. O comando correto que o Técnico deverá utilizar é
                                                                                                 A mensagem desejada
            Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o
rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em
prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.
            Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do
e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder
do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes
mensagens de amor.
            O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes
incômodos. Com uns poucos cliques resolveu o assunto.
            Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a
manobra umas três ou quatro vezes.
            Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava
juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.
            Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era
um pombo-correio, trazendo numa das patas uma mensagem.
            Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.
            E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para
seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao
telefone. E devolveu as cartas dele.
            Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de
mensagem. Sinais de fumaça, talvez.
                                                                        (Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)
O assunto central do texto é:
Dada a máscara de um endereço IPv4 de rede classe B 255.255.248.0 (/21), seria possível criar até 32 sub-redes com o número máximo de endereços de host úteis, qual seja:
Considere que o código VBScript abaixo não apresenta erros e foi salvo no arquivo teste.vbs.
Option Explicit
On Error Resume Next
Dim HD, hdc
set HD= WSCript.CreateObject("Scripting.FileSystemObject")
set hdc = HD.GetDrive(HD.GetDriveName("C:"))
Exibe_Msg()
Function Exibe_Msg()
WScript.Echo ("...I...
I
" & FormatNumber(hdc.FreeSpace / 1048576, 0) & " MB")
End Function
Analisando o que o código faz e para que, ao ser executado em condições ideais, imprima uma frase coerente com o resultado
desejado, o Técnico de TI deve preencher a lacuna I com
Considere:

Os processadores construídos segundo a arquitetura Complex Instruction Set Computer - CISC possuem uma ...I... de complexas instruções ,....II.... de endereçamento (a memória), poucos registradores de dados (propósito geral) e processamento controlado por microprograma. A filosofia é que o ....III.... , então um conjunto poderoso de instruções produziria programas executáveis pequenos, ou seja, com poucas instruções.

As lacunas I, II e III são preenchidas, correta e respectivamente, por:
Pedro, técnico em informática do TRF da 4ª Região, deve comprovar os seus conhecimentos sobre o modelo OSI identificando os protocolos às respectivas camadas do modelo. Assim, um correto relacionamento identificado por Pedro é:
Considere, por hipótese, que um processo trabalhista envolve duas partes, o empregado e o empregador, representadas respectivamente por seus advogados. Cada parte pode ter mais que um advogado no processo, e pode indicar várias testemunhas. Cada advogado, por sua vez, pode representar diversos empregados e empregadores no mesmo período de tempo. Há ainda processos coletivos em que diversos empregados movem um processo contra um único empregador e ainda há casos em que um empregado move processos diferentes contra diversos empregadores. Na apreciação das ações trabalhistas há sempre um único juiz de direito para conduzir cada processo, tendo este uma meta de trabalho de pelo menos 1000 processos por ano. A relação entre
Um Técnico está acompanhando a instalação de uma rede Wi-Fi na organização onde trabalha e, como medida de segurança, pediu para se evitar
O Round-Robin é um tipo de escalonamento preemptivo mais simples e consiste em repartir uniformemente o tempo da CPU entre todos os processos prontos para a execução. Os processos são organizados em uma estrutura de dados, alocando-se a cada um uma fatia de tempo da CPU, igual a um número de quanta. Caso um processo não termine dentro de sua fatia de tempo, retorna para o fim da estrutura e uma nova fatia de tempo é alocada para o processo que está no começo da estrutura e que dela sai para receber o tempo de CPU.
A estrutura de dados utilizada nesse tipo de escalonamento é:
As linguagens de programação
Página 1