O analista Joaquim está escrevendo um script jQuery no interior de uma página de HyperText Markup Language (HTML). Joaqui precisa encontrar na página HTML todos os elementos que descendem, de forma direta ou indireta, de um elemento. Para solucionar a questão de forma rápida, Joaquim decidiu utilizar o recurso de seletores do jQuery.
Para encontrar os elementosnecessários, Joaquim deve usar o seletor do jQuery:
Durante uma auditoria na rede de computadores da empresa XXX Ltda, foi identificado que um hacker insider não autorizado realizou alteração no programa de pagamento de funcionários da empresa para que ele rodasse de modo diferente do habitual.
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Ao definir as caixas de inspeção no projeto de esgoto, o arquiteto deverá obedecer a critérios para garantir a acessibilidade aos elementos do sistema.
Um desses critérios é o de que:
Ester estava verificando sua caixa de entrada quando notou um e-mail com o nome de seu chefe, porém com um domínio
diferente. Acreditando se tratar de um e-mail pessoal, ela o abriu e baixou um arquivo em anexo. Tal fato possibilitou a um
atacante remoto acessar um dispositivo infectado de forma direta e interativa. O computador de Ester começou a apresentar
lentidão, o que a levou a fazer varredura com um antivírus.
O antivírus utilizado identificou o malware como sendo um:
No processo de registro de candidaturas para determinada eleição, foi identificado que: (I) João não preencheu as condições de elegibilidade exigidas; (II) Maria foi alcançada por uma causa de inelegibilidade; e (III) Ana estava com os seus direitos políticos suspensos.
Na situação descrita na narrativa, é correto afirmar que:
Um pesquisador coletou dados sobre a idade de 1.000 pessoas em uma determinada região e organizou esses dados em uma série estatística. Ao analisar a série do tipo univariada, ele percebeu que a distribuição das idades era positivamente assimétrica.
Considerando essa informação, a afirmação correta é:
Um projetista de rede, ao justificar a adoção de fibras ópticas em um determinado projeto, expôs algumas características desse meio de transmissão.
Em relação a essas características, é correto afirmar que:
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) tem o objetivo de aprimorar o nível de maturidade em segurança cibernética nos órgãos do Poder Judiciário.
Conforme estabelecido na ENSEC-PJ, é um objetivo da Rede de Cooperação do Judiciário na área de segurança cibernética:
Um analista do TJMS está atualmente engajado na elaboração de um sistema de criptografia. Esse sistema é notável por sua utilização de representações de dados em binário, hexadecimal e decimal, juntamente com a implementação de operações de aritmética computacional. Ao conduzir um teste, o analista identificou um padrão específico para a codificação de mensagens, descrito da seguinte forma:
1. inicialmente, um número na forma decimal é convertido para sua equivalência binária;
2. posteriormente, esse número binário é transformado para o formato hexadecimal;
3. como etapa final, adiciona-se 17 (em decimal) ao resultado hexadecimal obtido.Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é:
O arquiteto utilizou o comando HATCH para inserir hachuras no desenho de uma planta baixa. Sobre esse assunto, analise as afirmativas a seguir.
I. A área a ser hachurada não precisa ter os limites bem definidos, podendo apresentar algumas falhas, porque o próprio comando a
definirá com precisão;
II. O comando HATCH se encarrega de achar a moldura automaticamente, por isso a região a ser hachurada não precisa ser totalmente fechada, podendo, inclusive, ter aberturas nos cantos;
III. Um layer deve ser criado para as hachuras, de forma que poderá especificar uma cor diferente do desenho para elas e imprimir com outra espessura de caneta.
Está correto somente o que se afirma em:
Considere o padrão IEEE 802.11, que define especificações para redes locais sem fio (WLAN).
O método de acesso ao meio empregado nesse padrão é o:
Leia o trecho abaixo do artigo “Natureza & Cultura, versãoamericanista – Um sobrevoo”, de Renato Sztutman.
“(…) seres não humanos que se veem sob forma humana deveriam ver os humanos sob forma não humana, uma vez que a humanidade é uma posição e não uma substância, uma propriedade intrínseca a certa porção de seres. Um porco do mato, por exemplo, se vê como humano enquanto vê o humano como jaguar ou como espírito predador. Ora, todos esses existentes são, potencialmente, humanos (partilham a mesma
condição de humanidade [humanity]) apesar de não serem todos da espécie humana (humankind). São todos sujeitos dotados de
comportamento, intencionalidade e consciência, estando inseridos em redes de parentesco e afinidade, fazendo festas, bebendo cauim, reportando-se a chefes, fazendo guerra, pintando e decorando seus corpos. O que está em jogo, aqui, portanto, é a diferença entre perspectivas, o que nos envia a uma filosofia ameríndia da diferença.”
Esse trecho descreve o modo de relação entre humanos e não humanos característico da forma de pensamento ameríndio
denominada:
A Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) tem como principal objetivo incentivar o desenvolvimento
colaborativo entre os tribunais, preservando os sistemas públicos em produção, mas consolidando pragmaticamente a política para a gestão e expansão do Processo Judicial Eletrônico – PJe.
Os serviços e aplicações integrados à Plataforma que implementam as funcionalidades essenciais básicas para um sistema de processo judicial de tramitação eletrônica, bem como os serviços necessários à integração, à coreografia e à interoperabilidade entre os serviços e soluções que compõem a Plataforma, são classificados como serviços:
Bruna, analista de rede do TJMS, foi acionada via Help Desk devido a uma questão relacionada a aplicações P2P, em que qualquer par A participante deve poder iniciar uma conexão TCP com qualquer outro par B participante. Contudo, o problema é que, se o par B estiver por trás de um NAT, não poderá agir como um servidor e aceitar conexões TCP.
Para contornar o problema, Bruna pode utilizar a técnica de:
Os principais sistemas de informação de uma organização armazenam seus dados transacionais em bancos de dados relacionais que são estruturados em tabelas que se relacionam entre si por meio da implementação de: