Na Instrução Normativa n. 04 de 12 de Novembrode 2010, tem-se, no art. 90, inciso IV, que, após orecebimento do Documento de Ofi cialização daDemanda, a Área de Tecnologia da Informaçãoindicará o Integrante Técnico para composiçãoda Equipe de Planejamento da Contratação.Em seguida, o Documento de Ofi cializaçãoda Demanda será encaminhado à autoridadecompetente da Área Administrativa, que deverá:
Com relação a aplicativos diversos atualmente utilizados, como os dedicados à edição de textos e planilhas, à geração de material escrito e à programação multimídia, julgue os próximos itens.
No Windows Explorer, para se agrupar documentos de uma forma organizada, com os arquivos em ordem alfabética, deve-se criar uma pasta cujo nome se inicie com um asterisco e, em seguida, colar todos os arquivos dentro dessa nova pasta.
Acerca da organização e arquitetura de computadores e dos componentes de um computador, julgue os itens a seguir.
Arquitetura de computador refere-se aos atributos de um sistema visíveis a um programador, ou seja, atributos que possuem impacto direto sobre a execução lógica de um programa. Nesse contexto, é considerada uma questão arquitetural, por exemplo, se uma instrução de multiplicação será realizada por uma unidade de multiplicação especial ou por um mecanismo que faça uso repetido da unidade de adição do sistema.
Julgue o item abaixo, referente às técnicas de recuperação de arquivos apagados.
Cópias de segurança físicas armazenam dados, usando uma estrutura de diretório e permitem que os dados de arquivo sejam recuperados por sistemas heterogêneos. Salvar arquivos nesse formato é eficiente, pois não ocorre sobrecarga na tradução entre o formato do arquivo nativo e o formato de arquivamento.
Acerca dos conceitos da engenharia reversa, julgue os itens subsecutivos.
Red pointing é o método mais rápido para se realizar engenharia reversa em um código. Para criar um red pointing em um código alvo, é suficiente identificar no programa os locais potencialmente vulneráveis, que fazem chamada ao sistema operacional, e detectar os dados fornecidos pelo usuário, que são processados nesse local.
No que se refere às linguagens de programação, julgue os itens subsecutivos.
Coesão e acoplamento são dois critérios úteis para se analisar a qualidade da interface pública de uma classe. A interface pública será considerada coesa se todos os seus recursos estiverem relacionados ao conceito que a classe representa, enquanto, no acoplamento, uma classe é dependente de outra.
No que se refere às linguagens de programação, julgue os itens subsecutivos.
No servlet e Jsp, o tratamento de caracteres especiais como caractere comum, recebidos em páginas HTML, pode ser feito por meio do método estático encode da classe java.net.URLEncoder.
Acerca dos conceitos e características de estrutura de dados e autômatos, julgue os itens a seguir.
Considere tnode um nó de uma lista encadeada e a função monta_lista listados abaixo. Nesse caso, a utilização da função monta_lista criará uma lista encadeada com as informações ordenadas em ordem decrescente alfabeticamente e o ponteiro topo apontará para o nó com a maior informação alfabética.
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.
Considerando-se o endereçamento IPv4 das redes com arquitetura TCP/IP e sabendo-se que o endereço de um host em uma sub-rede é 182.44.82.16/27, é correto afirmar que os endereços 182.44.82.158 e 182.44.82.159 representam hosts em uma mesma sub-rede.
Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.
Segundo a norma ISO/IEC 27001:2006, a organização deve elaborar uma declaração de aplicabilidade, detalhando os ativos dentro do escopo do SGSI e os seus proprietários, bem como as possíveis ameaças aplicadas a tais ativos e as vulnerabilidades por elas exploradas.
A respeito de segurança da informação, julgue os próximos itens.
O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança.
Julgue os seguintes itens, relativos à segurança em redes de computadores.
O uso de criptografia SSL (Secure Socket Layer) como item de segurança nas transmissões de dados via Internet dificulta o monitoramento realizado por sistemas de detecção de intrusos (IDS) de redes. Uma solução para esse problema é o uso de proxies reversos, que permite retirar o processo de criptografia do servidor web e, consequentemente, possibilita ao IDS o monitoramento do tráfego.
A respeito de criptografia, julgue os itens subsequentes.
A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia.
A respeito de hashes criptográficos, julgue os itens que se seguem.
O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também é utilizado por alguns sistemas de controle de versão como Git e Mercurial para garantir a integridade das revisões.
Julgue os itens seguintes, com relação ao Linux.
O escalonador de tarefas do Linux presente na versão 2.6 fornece afinidade de processador, balanceamento de carga e suporte para multiprocessamento simétrico por meio de algoritmo preemptivo embasado em prioridades. Dessa forma, quanto maior for a prioridade, maior será a quota de tempo fornecida.