Os periféricos de um computador podem ser classificados,
segundo suas funções, em dois tipos principais: entrada ou
saída. Periféricos que se enquadram no tipo “saída” são:
Diferentes protocolos de comunicação são utilizados para
transporte de dados na internet. Um deles permite
comunicação com o servidor de e-mail para baixar as
mensagens para um cliente de e-mail como Outlook ou
Thunderbird por exemplo. O protocolo descrito é:
Para proteger o acesso a um computador conectado a uma
rede, podem ser utilizados diversos dispositivos. Você,
como responsável pela infraestrutura de tecnologia, deve
escolher uma opção para impedir que o tráfego com origem
na internet faça conexão com seu computador pessoal. Qual
tecnologia deve ser utilizada nessa situação?
Considerando os conceitos e ferramentas relacionados a serviços de
autenticação/autorização, webhooks e message brokers, avalie as
afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para
a(s) falsa(s).
( ) Um dos principais objetivos do SAML é proporcionar Single-Sign
On (SSO), isto é, permitir que um usuário se autentique uma vez
e tenha acesso a outros sistemas sem a necessidade de fornecer
novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens
acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e
fornece suporte para OpenID Connect e OAuth 2.0.
1. O Firewall pode proteger desse malware bloqueando a
replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução
regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware,
realizando varredura contra malware em todos os arquivos
baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os
dados obtidos por esse malware sejam exfiltrados através da
internet.
Google é um serviço de buscas avançadas que realiza
pesquisas baseadas em combinação de resultados e/ou
inclusão de palavras-chave. Se se quiser buscar uma frase
inteira, como Instituto Federal de Sergipe, qual digitação
deve ser feita no Google?
No contexto de criptografia, observe o texto abaixo.
“Este esquema é uma cifra de bloco em que o texto claro e o cifrado
são inteiros entre 0 e n − 1, para algum n. Um tamanho típico para n
é 1024 bits, ou 309 dígitos decimais. O algoritmo utiliza uma
expressão com exponenciais. O texto claro é encriptado em blocos,
com cada um tendo um valor binário menor que algum número n.
Ou seja, o tamanho do bloco precisa ser menor ou igual a log2(n)
+1.”
Organizações, empresas ou instituições, públicas ou
particulares, comumente utilizam e-mails corporativos para
seus colaboradores. A estrutura de endereço de correio
eletrônico para um servidor governamental deve ser:
Os Manuais e Protocolos criados pela Resolução CNJ nº 396/2021,
que instituiu a Estratégia Nacional de Segurança Cibernética do
Poder Judiciário (ENSEC-PJ) e aprovados pela Portaria nº 162 de
10/06/2021 normatizam diversas atividades na área de segurança
cibernética a serem implantadas pelos diversos órgãos do Poder
Judiciário.
Com base nos Manuais e Protocolos aprovados pela Portaria nº 162,
de 10/06/2021, analise as informações a seguir.
I. Os Protocolos e Manuais serão atualizados a qualquer tempo por
indicação do Comitê Gestor de Segurança Cibernética do Poder
Judiciário.
II. O Protocolo de Investigação de Ilícitos Cibernéticos do Poder
Judiciário (PIILC-PJ) deverá ser implementado por todos os
órgãos do Poder Judiciário, com exceção do Supremo Tribunal
Federal.
III. O Manual de Proteção de Infraestruturas de TIC descreve as
ações responsivas a serem colocadas em prática quando ficar
evidente que um incidente de segurança cibernética não será
mitigado rapidamente e poderá durar dias, semanas ou meses.
Sistemas de numeração permitem a representação de
grandezas. Entre eles, destacam-se os sistemas binário,
decimal e hexadecimal. Por vezes, faz-se necessário
realizar conversões entre tais sistemas. A conversão do
valor 385 da base decimal para a base binária é:
Diferentes conceitos são aplicados em empresas de
desenvolvimento de software. No IFS será utilizado um
conceito que engloba Cultura DovOps para colaboração e
integração do desenvolvimento de software e das
operações, assim como práticas de automação em que
alterações de código são frequentes e adicionais a um
repositório central de versionamento, para que, em seguida,
ocorram as etapas de build e teste para melhorar a
qualidade. Qual conceito deverá ser usado?
A Resolução CNJ nº 468, de 15 de julho de 2022, trata das diretrizes
para as contratações de Solução de Tecnologia da Informação e
Comunicação pelos órgãos submetidos ao controle administrativo e
financeiro do Conselho Nacional de Justiça.
Com relação a essa resolução, julgue as afirmativas a seguir.
I. As contratações de STIC devem apresentar as seguintes fases:
planejamento da contratação, seleção do fornecedor e gestão do
contrato.
II. Nas contratações, via de regra, deve-se adotar a métrica
homem-hora para aferição de esforço.
III. Na contratação por inexigibilidade, é facultativa a execução da
fase de planejamento da contratação de STIC.
Existem diversas ferramentas que permitem a automação
de código, incluindo a execução de tarefas como criação,
teste e entrega/implantação de software. A ferramenta no
paradigma DevOps que permite realizar tais atividades é
Árvores são um importante tipo de estrutura de dados. Sobre as
árvores, no contexto de estrutura de dados, analise as afirmativas a
seguir.
I. Árvores são estruturas de dados lineares.
II. Em uma árvore cada nó pode ter no máximo dois filhos.
III. Nós que não possuem filhos são chamados de Folhas.
Está correto o que se afirma em