Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de

Pedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de forma redundante. A estratégia utilizada por Pedro para tratar o risco é considerada como

No contexto do algoritmo de substituição de página não usada recentemente (NUR), considere:
I. A maioria dos computadores com memória virtual tem dois bits de status: o bit referenciada (R) e o bit modificada (M).

II. Os bits de status devem ser atualizados em todas as referências à memória, sendo essencial que tal atualização ocorra via hardware.

III. Uma vez que o bit de status é colocado em 1, via hardware, este permanece com tal valor até o sistema operacional colocá-lo em 0, via software.
Está correto o que se afirma em

Considere a situação onde um relacionamento (R) n:m, estabelecido entre duas entidades, necessita ser rela- cionado com uma terceira entidade. No modelo E-R conceitual, estendido e não normalizado, o relacionamento (R) será representado como

Considere:
Select (X) from (Y) order by (Z).
Na SQL, X, Y e Z são, respectivamente,

NÃO contempla prerrogativa inerente ao regime jurídico administrativo:

No exercício de seu poder regulamentar, o Chefe do Poder Executivo pode expedir, relativamente a todas as matérias de sua competência, regulamentos

Na relação entre risco de auditoria e relevância,
I. quanto maior o risco, maior será o valor estabelecido como nível de relevância.
II. quanto maior a relevância de um item, menor é a possibilidade de ele não ser selecionado para teste.
III. o auditor deve selecionar o item que será examinado para diminuir o risco.
Está correto o que se afirma em

Para um Auditor que examinará os controles internos da área de tecnologia da informação, NÃO é fator determinante do escopo da auditoria:
A camada de enlace do modelo OSI, também conhecida como camada de link de dados, recebe os pacotes de dados da camada de rede, transforma-os em quadros na camada de enlace e finalmente em tensões elétricas na camada física para serem transmitidos no meio físico. No caso da transição entre as camadas de rede e enlace, o quadro na camada de enlace será acrescido do endereço MAC da placa de rede de origem, do endereço MAC da placa de rede de destino, do CRC (Cyclic Redundancy Check) e
Considere a informação a seguir, que representa o uso de múltiplos níveis de memória cache:

                        imagem-001.jpg

I, II e III representam níveis de cache com as seguintes características:

                                          Tamanho       Velocidade
                                   I         32 KB            Muito rápida
                                  II       256 KB          Mais lenta que I
                                  III          8 MB         Mais lenta que II

Desta forma I, II e III representam, respectivamente, memórias cache

Considere:
I. Create View; Alter Table; Drop Table.
II. Select View; Create Table; Update Table.
III. Drop View; Alter View; Delete Table.
São válidas na DDL as cláusulas que constam em

Não surpreende que, em todo lugar, esteja em curso uma corrosão do sono, dada a dimensão do que está economicamente em jogo.

Já em meados do século XVII, a incompatibilidade do sono com noções modernas de produtividade passou a ser notada. Descartes, Hume e Locke foram apenas alguns dos filósofos que apontavam para a sua irrelevância na busca do conhecimento.

Última das “barreiras naturais", para usar a expressão de Marx, à completa realização do capitalismo "24 horas", o sono não pode ser eliminado. Mas pode ser arruinado e despojado, e existem métodos e motivações para destruí-lo.

Pesquisas recentes mostram que cresce exponencialmente o número de pessoas que acordam uma ou mais vezes durante a noite para verificar mensagens ou informações. Uma figura de linguagem recorrente e aparentemente inócua é o sleep mode [modo de hibernação], inspirada nas máquinas. A ideia de um aparelho em modo de consumo reduzido e de prontidão transforma o sentido mais amplo do sono em mera condição adiada ou diminuída de operacionalidade.

O dano ao sono é inseparável do atual desmantelamento da proteção social em outras esferas. Estado mais privado e vulnerável de todos, o sono depende crucialmente da sociedade para se sustentar. Um dos exemplos vívidos da insegurança do estado de natureza no Leviatã de Thomas Hobbes é a vulnerabilidade de um indivíduo adormecido diante dos inúmeros perigos de cada noite. Assim, uma obrigação rudimentar dos membros da comunidade é oferecer segurança para os que dormem, não apenas contra perigos reais, mas - igualmente importante - contra a ansiedade e temores que geram.

Diversos pressupostos fundamentais a respeito da coesão das relações sociais se aglutinam em torno da questão do sono - na reciprocidade entre vulnerabilidade e confiança, entre exposição e proteção.

(Adaptado de: Revista Piauí. Ed. 96, 09/14)

Considerando-se o contexto, está correto o que se afirma em:
Em aplicações orientadas a objetos é possível construir diferentes tipos de classes, como
As ferramentas OLAP permitem efetuar a exploração dos dados de um Data Warehouse (DW). Em relação a este tema, é correto afirmar:
Paulo trabalha com requisitos de sistemas. Ele está focado em um sistema mal documentado, que possui milhares de linhas de código, em que os requisitos mudam com frequência. Isso tem causado diversas paradas inesperadas no sistema decorrentes de alterações em partes do código que causam falhas em outras partes, aumentando muito o custo de manutenção do sistema. Observando tal situação, Paulo propôs o uso de uma disciplina da Engenharia de Requisitos que consiste na definição formal de uma metodologia que permita compreender e controlar as mudanças nos requisitos do sistema, denominada
Não ocorre deadlock em um sistema de multiprogramação em que

Ato lesivo ao patrimônio público e ao meio ambiente, praticado por entidade integrante da Administração Pública, poderá ser anulado, judicialmente, por meio de

Em relação ao processo e organização da função de auditoria de TI, é correto afirmar:

Imagem 002.jpg

Está plenamente adequada a pontuação da frase:

Página 1