A equipe de segurança de um órgão público detectou em seus sistemas de monitoramento a seguinte requisição em direção a um site do órgão:
http://www.site.gov.br/index.php?username=1'%20or%20'1'%20=%20'1'))/*&password=t&$t3.
O tipo e a técnica de ataque detectados são, respectivamente:
O Poder Judiciário criou a Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) para disponibilizar soluções para uso por todos os sistemas de processo judicial eletrônico do Poder Judiciário nacional. A PDPJ-Br é disponibilizada na forma de um marketplace que pode ser hospedada em nuvem.
O requisito a ser observado para permitir a hospedagem da PDPJ-Br em um provedor de serviços de nuvem é que a nuvem:
A equipe de virtualização de um órgão público administra um cluster VMware composto por 6 hosts esx. Nesse cluster há um sistema de missão crítica que requer alto índice de disponibilidade. Para assegurar a disponibilidade desse sistema, a equipe de virtualização criou 2 máquinas virtuais idênticas e configurou-as para estarem sempre hospedadas em hosts esx diferentes.
O recurso que assegura a configuração aplicada nas máquinas virtuais é o:
Diversos sistemas operacionais, como o Windows 10, possuem o recurso Área de Transferência. Nesse sistema operacional, o usuário pode fixar um item na Área de Transferência, ação que
Considere o texto entre aspas a seguir, presente em um documento que está sendo editado no editor de texto MS-Word 2016, em português e em sua configuração padrão.
“Em uma observação mais apurada, percebeu-se que havia evidências claras mostrando que a porta do carro, do lado do passageiro, tinha sido arrombada.”
Suponha que a palavra “claras” desse texto tenha sido completamente selecionada, clicando-se com o botão esquerdo do mouse (em sua configuração padrão) no início da palavra, arrastando o mouse até o final da palavra, e soltando esse botão nesse momento.
Caso, a seguir, o usuário clique no botão denominado Tachado, do grupo Fonte, guia Página Inicial, a aparência dessa mesma palavra ficará da seguinte forma:
Ao se preparar uma mensagem por meio do software de correio eletrônico Gmail, na janela correspondente, é exibido o seguinte botão:

Ao se clicar na seta para baixo, exibida nesse botão, é possível
Visando aumentar a proteção e a segurança dos computadores, diversas ferramentas antimalware podem ser utilizadas, como as antirootkit, que visam impedir que
No editor de texto MS-Word 2016, em português e em sua configuração padrão, foi digitado um parágrafo, conforme mostrado a seguir, seguido da tecla ENTER.
Comprou-se um microcomputador de cor preta, com dois discos rígidos e com quatro entradas USB.
Posteriormente, deu-se um duplo-clique no meio da palavra microcomputador e, a seguir, clicou-se sobre o botão Itálico (do grupo Fonte da guia Página Inicial). Como resultado,
Assinale a alternativa que contém um endereço válido de correio eletrônico:
Considere uma mensagem em preparo por meio do software de correio eletrônico Gmail. O remetente da mensagem deseja utilizar o recurso de inserir assinatura, disponível nesse software. Nesse caso, o ícone presente na janela de escrita de mensagens que deve ser selecionado é:
Existe uma parte da Internet considerada como uma Internet invisível, também chamada de deep web. Assinale a afirmação correta relacionada com a deep web.
Considere os softwares em sua configuração padrão para responder às questões de número 97 a 100.Considere os softwares em sua configuração padrão para responder às questões de número 97 a 100.
Um usuário que navega na Internet identifica que está utilizando um protocolo de transferência de hipertexto considerado seguro para visitar um sítio em função do seguinte prefixo na URL do sítio:
Em relação às grandezas computacionais, julgue o item a seguir.
Um disco com capacidade de 100 gigabytes é menor que um disco de 1 petabyte.
Acerca do Microsoft Outlook 2013, versão em português do Brasil para Windows 10, julgue o item a seguir.
A configuração do servidor SMTP não é necessária para enviar um e-mail, apenas para receber.
Quanto aos procedimentos básicos de backup, assinale a alternativa que apresenta somente aqueles que devem ser observados:
1. Tanto o backup incremental como o diferencial são tipos possíveis de se fazer cópias de segurança.
2. Sempre que possível as mídias de backup devem ser armazenadas em local diferente daquele que foram gerados.
3. É importante fazer testes periódicos de restauração daqueles dados que foram realizados cópias de segurança.
4. Todos os aplicativos e arquivos do sistema operacional devem ser realizados cópias de segurança constantemente.