40 resultados encontrados para . (0.046 segundos)

52407 FCC (2017) - DPE-RS - Analista - Tecnologia da Informação / Português

Mostrar/Esconder texto associado

Perdeu-se a antiga privacidade, enterramos a antiga privacidade sob os conectores modernos, tornamos esses conectores modernos nossos deuses implacáveis, sob o comando desses conectores modernos trocamos escandalosamente todas as informações mais pessoais.

Evitam-se as viciosas repetições do período acima substituindo-se os elementos sublinhados, na ordem dada, por:

  • a)
    enterramo-la − tornamo-los − sob cujo comando
  • b)
    enterramos-lhe − tornamo-lhes − sob cujo comando
  • c)
    enterramo-la − os tornamos − sob o qual comando
  • d)
    a enterramos − tornamos-lhes − sob o comando deles
  • e)
    enterramo-lhe − lhes tornamos − sob o comando dos quais

52431 FCC (2017) - DPE-RS - Analista - Tecnologia da Informação / Raciocínio Lógico

A razão entre as alturas de dois irmãos era 3/4 e, nessa ocasião, a altura do irmão mais alto era 1,40 m. Hoje, esse irmão mais alto cresceu 10 cm. Para que a razão entre a altura do irmão mais baixo e a altura do mais alto seja hoje, igual a 4/5 , é necessário que o irmão mais baixo tenha crescido, nesse tempo, o equivalente a

  • a)
    13,5 cm.
  • b)
    10,0 cm.
  • c)
    12,5 cm.
  • d)
    14,8 cm.
  • e)
    15,0 cm.

52449 FCC (2017) - DPE-RS - Analista - Tecnologia da Informação / Segurança da Informação (TI)

Nas aplicações web, as falhas de SQL Injection são introduzidas quando os desenvolvedores de software criam consultas dinâmicas a banco de dados que incluem entrada fornecida pelo usuário. Técnicas eficazes para evitar vulnerabilidades SQL Injection em aplicações web incluem o uso de

  • a)
    tokens imprevisíveis em cada requisição de usuário.
  • b)
    referência direta a objetos por usuário ou sessão.
  • c)
    buffer procedures e stack SQL statements.
  • d)
    direct statements, design patterns e frameworks.
  • e)
    prepared statements e stored procedures.

52450 FCC (2017) - DPE-RS - Analista - Tecnologia da Informação / Segurança da Informação (TI)

O modelo Role Based Access Control − RBAC é um método de acesso em que os usuários têm que se submeter às políticas de segurança estabelecidas na organização. Nesse modelo,

  • a)
    as permissões aos recursos da rede são atribuídas diretamente aos usuários.
  • b)
    as permissões aos recursos da rede não podem ser atribuídas diretamente aos papéis.
  • c)
    os papéis e usuários devem ser atribuídos aos departamentos.
  • d)
    podem ser atribuídos vários papéis a cada usuário.
  • e)
    pode ser atribuída apenas uma permissão a cada papel.

52526 FCC (2017) - DPE-RS - Analista - Tecnologia da Informação / Segurança da Informação (TI)

Há índices que indicam o desempenho de diferentes aspectos de um programa paralelo como: 1. desempenho da aplicação, que envolve os índices Speed Up − SU (fator de aceleração) e eficiência; e 2. desempenho da rede de interconexão, que envolve os índices latência e vazão. O índice

  • a)

    Speed-Up indica quantas vezes o programa paralelo ficou mais rápido que a versão sequencial. É calculado pela razão entre o melhor tempo sequencial e o tempo da versão paralela. Se 0 a versão paralela reduziu o tempo de execução (ficou mais lenta que a sequencial) e se 0 a versão paralela aumentou o tempo de execução (ficou mais rápida que a sequencial).

  • b)

    Speed-Up indica em quantas subtarefas uma tarefa é dividida para, cada uma, ser executada por um dos estágios, de forma a ter na saída do pipeline a tarefa completa executada. Os estágios são separados por registradores cuja função é armazenar o resultado do estágio anterior para execução no próximo estágio. Dessa forma, é criado um delimitador temporal que será empregado para sincronizar os estágios.

  • c)

    Eficiência indica como foi a taxa de utilização média das unidades ativas usadas, já que toda aplicação tem um número de unidades ativas ideal para a obtenção do melhor desempenho (sweetspot). O ideal seria que cada unidade tivesse ficado 100% do tempo ativa, mas normalmente ficam parte de seu tempo esperando por resultados de vizinhos, o que reduz sua taxa de utilização.

  • d)

    Vazão indica o tempo necessário para enviar uma mensagem através da rede de interconexão, por exemplo, 4 microssegundos (4 μs). Inclui o tempo de empacotamento e desempacotamento dos dados além do tempo de envio propriamente dito.

  • e)

    Latência indica a capacidade da rede de transferir dados entre dois pontos, como 10 MBytes/segundo (10 MB/s). É afetada pela largura do canal de comunicação (expressa normalmente em bits) e pela frequência da transmissão dos dados (expressa em MHz).

52528 FCC (2017) - DPE-RS - Analista - Tecnologia da Informação / Segurança da Informação (TI)

Mostrar/Esconder texto associado

Dentre as informações apresentadas na tela estão:

− Gateway padrão: 192.168.0.1

− Endereço IPv6 de link local: fe80::289e:be82:8b99:894b%10

− Endereço físico: C8-3A-35-C0-90-8F

O Analista concluiu, corretamente, que

  • a)
    o endereço IPv4 do roteador da rede é 191.168.0.1.
  • b)
    o endereço físico, mais conhecido como MAC-Address, é o endereço do switch da rede. Os seis primeiros números/letras identificam o fabricante e os seis últimos identificam o próprio switch.
  • c)
    o endereço de link local é um endereço de broadcast do IPv6 que pode ser automaticamente configurado em qualquer interface usando um prefixo de link local FE80::/10 (1111 1110 01).
  • d)
    algum tipo de vírus infectou e alterou o endereço lógico do roteador, pois a máquina deveria estar com o seguinte endereço: 191.191.140.1 e o gateway padrão deveria ser: fe80::201:5cff:fe6b:e46%12.
  • e)
    o endereço IPv6, por padrão, é formado por 8 grupos de 8 bits cada.

52529 FCC (2017) - DPE-RS - Analista - Tecnologia da Informação / Segurança da Informação (TI)

No sistema operacional Linux, quando um usuário é criado, uma linha com suas informações é adicionada no arquivo /etc/passwd. Considere que há a seguinte linha neste arquivo:

O campo

  • a)
    dprs1 indica o nome de login do usuário, geralmente limitado a 64 caracteres, não sendo case-senstitive.
  • b)
    x indica que a senha está armazenada e protegida no arquivo /etc/shadow. Se houver um asterisco (*) no lugar, significa que a conta está desativada.
  • c)
    1001 indica o Group IDentification − GID do usuário, isto é, o número de identificação do grupo do qual ele faz parte. Geralmente o usuário 0 é indicado para o grupo do usuário root.
  • d)
    1234 indica o User IDentification − UID do usuário. O sistema também pode criar automaticamente usuários para a execução de certas rotinas e atribuir a eles UIDs baixos, como 1, 2, 3 e assim por diante.
  • e)
    /home/dprs1:/bin/bash indica a pasta para uso exclusivo do usuário.

52530 FCC (2017) - DPE-RS - Analista - Tecnologia da Informação / Segurança da Informação (TI)

Considere que a Defensoria Pública optou por utilizar um sistema de armazenamento de dados em rede baseado no RAID 1. Nesse sistema,

  • a)
    os dados são divididos em pequenos segmentos e distribuídos entre os discos, por isso é denominado striping. Trata-se de um nível que oferece proteção contra falhas, já que trabalha com redundância.
  • b)
    se há dois discos com 1TB cada, apenas 500 MB fica reservado para redundância de dados, pois não há a restrição de funcionamento de discos em pares como no RAID 0.
  • c)
    a limpeza dos dados é feita em tempo real, o que implica na dispensa de realização de backup, uma vez que a segunda unidade de disco funciona como cópia de segurança da primeira unidade.
  • d)
    o processo de gravação ocorre duas vezes, uma em cada unidade. Assim, pode oferecer segurança aos dados, sendo adequado para proteger o sistema de falhas físicas das unidades.
  • e)
    ao invés de existir uma unidade de armazenamento inteira como réplica, os próprios discos servem de proteção. Deste modo, pode-se montar o sistema com quantidade ímpar de unidades.

56930 FCC (2017) - DPE-RS - Analista - Tecnologia da Informação / Português

Mostrar/Esconder texto associado

Considerando-se o contexto, o autor se vale do segmento

  • a)
    de que se é testemunha compulsória (1º parágrafo) para mostrar a disponibilidade de quem se abre para as novas conexões.
  • b)
    Em clara e alta voz (1º parágrafo) para salientar o ostensivo afastamento dos limites da intimidade.
  • c)
    civilização extinta (2º parágrafo) para defender a convicção de que tudo o que é obsoleto merece morrer.
  • d)
    recolhimento íntimo (2º parágrafo) para criar um contraste radical entre esses dois termos.
  • e)
    imenso ruído social (3º parágrafo) para enfatizar a eficácia da comunicação das vozes públicas.

57033 FCC (2017) - DPE-RS - Analista - Tecnologia da Informação / Raciocínio Lógico

Carlos comeu a terça parte de uma pizza. Angelina chegou depois e comeu a metade do que Carlos havia deixado da pizza. Por último, Beatriz chegou e comeu o correspondente à metade do que Angelina havia comido. A fração que sobrou dessa pizza foi

  • a)

  • b)

  • c)

  • d)

  • e)