Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:

I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.

II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.

As descrições acima são, correta e respectivamente, correspondentes a

Os diagramas de atividade da UML são uma técnica para descrever lógica de procedimento, processo de negócio e fluxo de trabalho. Sobre tais diagramas, é correto afirmar:
Nas redes que utilizam o modelo Open Systems Interconnection (OSI), o controle do congestionamento na rede causado pelos pacotes na sub-rede que estão dividindo o mesmo caminho pertence à camada
Sobre os processos de teste de software, considere:

I. Em um processo de desenvolvimento iterativo, o teste de sistema concentra-se no teste de um incremento que será entregue ao cliente.

II. No teste de integração é feito o planejamento de uma série de testes em que a carga é constantemente aumentada até que o desempenho do sistema torne-se aceitável.

III. A única meta do teste de software é descobrir falhas ou defeitos no software que apresenta comportamento incorreto, não desejável ou em não conformidade com sua especificação.

Está correto o que consta em
Caso uma praga virtual seja muito forte e sua remoção por meio do processo de deleção de arquivos ou programas infectados possa afetar todo o funcionamento do computador, os antivírus devem executar um processo
Um Técnico deseja incluir um campo chamado status na tabela Processo, que aceitará até 30 caracteres. Considerando que o banco de dados está aberto e em condições ideais, para realizar este procedimento terá que usar o comando
Quando se olha para o que aconteceu no cenário cultural brasileiro durante a última década e meia, não há como escapar do impacto da tecnologia. Ela possibilitou a reorganização dos universos da música, dos filmes e dos livros. Motivou igualmente o surgimento das mídias sociais e das megaempresas que as gerenciam, além de democratizar e ampliar a produção em todas as áreas. Nunca se produziu tanto como agora.

As inovações tecnológicas modificaram completamente o debate sobre cultura, trazendo, para os próximos anos, ao menos três questões centrais. A primeira é a tensão entre as formas ampliadas de criatividade e os contornos cada vez mais restritos dos direitos autorais. Com a tecnologia, gerou-se um contingente maciço de novos produtores de conteúdo. Isso faz com que os limites do que chamamos “cultura” fiquem permanentemente sujeitos a contínuas “invasões bárbaras”, vindas dos recantos mais inusitados. Vez por outra, alguns casos simbólicos extraem essas tensões do cotidiano no qual elas ocorrem e as colocam num contexto jurídico, em que uma decisão precisa ser tomada.

O outro tema é o permanente conflito entre passado e futuro, exacerbado pela atual revolução tecnológica. Em seu livro mais recente, Retromania, o escritor e crítico inglês Simon Reynolds afirma que nosso atual uso da tecnologia, em vez de apontar novos caminhos estéticos, está criando um generalizado pastiche do passado. Vivemos num mundo onde todo legado cultural está acessível a apenas um clique. Uma das respostas inteligentes à provocação de Reynolds vem dos proponentes da chamada “nova estética”, como o designer inglês James Bridle: para eles, mesmo sem perceber com clareza, estamos desenvolvendo novos modos de representar a realidade, em que o “real” mistura-se cada vez mais a sucessivas camadas virtuais. O mundo está cheio de novidades. É só reeducar o olhar para enxergá-las, algo que Reynolds ainda não teria feito.

A tese de Reynolds abre caminho para o terceiro ponto. Na medida em que “terceirizamos” nossa memória para as redes em que estamos conectados (a nuvem), ignoramos o quanto o suporte digital é efêmero. Não existe museu nem arquivo para conservar essas memórias coletivas. Artefatos digitais culturais se evaporam o tempo todo e se perdem para sempre: são deletados, ficam obsoletos ou tornam-se simplesmente inacessíveis. Apesar de muita gente torcer o nariz à menção do Orkut, a “velha” rede social é talvez o mais rico e detalhado documento do período 2004-2011 no Brasil, já que registrou em suas infinitas comunidades a ascensão da classe C e a progressão da inclusão digital. No entanto, basta uma decisão do Google para tudo ficar inalcançável.

(Adaptado de Ronaldo Lemos. Bravo! outubro de 2012, edição especial de aniversário, p. 26)

Afirma-se corretamente, de acordo com o texto:
Três sócios criaram uma empresa. O sócio A participa com 3 cotas; o sócio B participa com 5 cotas e o sócio C participa com 7 cotas. Após um ano de funcionamento, a empresa aceitou um quarto sócio que entrou com a participação de mais 5 cotas. Desta maneira, o sócio A, cuja participação era de X%, passou a ser de Y%. A diferença entre X e Y é, igual a
Deseja-se alterar o valor contido no campo nomeConcurso para 'TRF4' e o valor contido no campo dataProva para '22/06/2014', em uma tabela chamada concurso, onde o campo idConcurso tenha o valor 120. O banco de dados encontra-se aberto em condições ideais.

Para realizar o procedimento descrito deve-se utilizar a instrução
Considere os campos abaixo.

IdReu - int - not null, primary key
nomeReu - varchar(50)
cpfReu - varchar (20)
telefoneReu - varchar (15)

Considere as seguintes instruções SQL, baseada nos campos apresentados:

I. CREATE UNIQUE INDEX cpf_index on reu (cpfReu);

II. CREATE TABLE reu (idReu INT NOT NULL, nomeReu VARCHAR(50), cpfReu VARCHAR(20), telefoneReu VARCHAR(15), PRIMARY KEY (idReu));

III. DROP TABLE reu;

IV. CHANGE TABLE reu ALTER COLUMN nomeReu nome_Reu VARCHAR(70) NULL;

São instruções DDL corretas as que constam em
Jairo tem apenas três filhos - Alícia, Benício e Felício - cujas idades são 9, 10 e 15 anos, respectivamente. Em maio de 2009, ele dispunha de R$ 735,00 para depositar nas Cadernetas de Poupança dos filhos e, para tal, dividiu essa quantia em partes que eram, ao mesmo tempo, inversamente proporcionais às respectivas idades de cada um e diretamente proporcionais às respectivas notas de Matemática que haviam obtido na avaliação escolar do mês anterior. Se, na avaliação escolar do mês de abril, Alícia tirou 4,5, Benício tirou 8,0 e Felício tirou 5,0, então é correto afirmar que a quantia depositada na Caderneta de Poupança de
Sobre a UML e seus diagramas, é correto afirmar:
Sobre as características do COBIT, considere:

I. É aceito nacionalmente, baseado em experiências profissionais e práticas de experts no assunto de desenvolvimento de softwares.

II. É uma ponte de comunicação entre as funções de TI, de negócio e de auditoria, oferecendo uma linguagem comum, entendida por todos.

III. É flexível e adaptável para atender a qualquer tipo, cultura e tamanho de empresa.

Está correto o que consta em
Usando o ambiente Red Hat Enterprise Linux 7, em condições ideais, para tornar o diretório /mnt/nfs disponível como somente leitura para todos os clientes, um Técnico utilizou, corretamente, o comando

É uma tendência mais presente entre os mais jovens, mas comum em todas as faixas etárias: só na Espanha, o uso diário de aplicativos de mensagens instantâneas é quase o dobro do número de ligações por telefone fixo e celular, segundo dados da Fundação Telefónica.

A ligação telefônica tornou-se uma presença intrusiva e incômoda, mas por quê? “Uma das razões é que, quando recebemos uma ligação, ela interrompe algo que estávamos fazendo, ou simplesmente não temos vontade de falar nesse momento”, explica a psicóloga Cristina Pérez.

Perder tempo em um telefonema é uma perspectiva assustadora. No entanto, segundo um relatório mundial da Deloitte, consultamos nossas telas, em média, mais de 40 vezes ao dia.

(Adaptado de: LÓPEZ, Silvia. O último paradoxo da vida moderna: por que ficamos presos ao celular, mas odiamos falar por telefone?. El País – Brasil. 01.06.2019. Disponível em: https://brasil.elpais.com)

É uma tendência mais presente entre os mais jovens, mas comum em todas as faixas etárias... (1° parágrafo)

Uma redação alternativa para a frase acima, preservando-se as relações de sentido entre as orações, está em:

Considere que determinado Tribunal Regional Federal pretenda adotar algumas medidas, para atender de modo mais adequado e racional a um aumento de demanda havido nos últimos tempos. Para tanto, em conformidade com a Constituição Federal, poderá o Tribunal
Pedro, técnico em informática do TRF da 4ª Região, deve comprovar os seus conhecimentos sobre o modelo OSI identificando os protocolos às respectivas camadas do modelo. Assim, um correto relacionamento identificado por Pedro é:
Jorge, técnico em informática do TRF da 4ª Região, escolheu, entre um HUB e uma Switch, para interconectar os computadores da rede local do Tribunal, a Switch, pois se comparada com o HUB, possui a capacidade de
No contexto de sistemas operacionais, sobre processos é correto afirmar:
Sobre a criptografia simétrica, é correto afirmar:
Página 4