Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e algunsdos ataques conhecidos a esse tipo de redes, julgue o item que se segue.
O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar.
No que se refere aos sentidos do texto CB1A1AAA, julgue o item a seguir.
Conclui-se do último período do primeiro parágrafo que os laboratórios de investigação criminal têm pouca demanda de trabalho e, por isso, não realizam todos os tipos de análises mostrados nas séries de TV que retratam os processos de investigação forense.
Considerando os sentidos e os aspectos linguísticos do texto CB1A1AAA, bem como o disposto no
Manual de Redação da Presidência da República, julgue o item que se segue.
No trecho “baseia-se na dificuldade” (R. 23 e 24), a partícula “se” poderia ser anteposta à forma verbal “baseia” sem prejuízo da correção gramatical do texto.
Considerando os sentidos e os aspectos linguísticos do texto CB1A1AAA, bem como o disposto no Manual de Redação da Presidência da República, julgue o item que se segue.
A substituição da forma verbal “dedicando" (R.19) por que dedicam manteria os sentidos originais do texto.
Um numeroso grupo de pessoas se reuniu no centro comercial de determinada cidade para protestar contra a precarização dos hospitais locais. A agitação e a hostilidadedos manifestantes fizeram que lojistas do local acionassem o órgão de segurança pública competente para a necessária assistência. Os agentes não apareceram e vitrines de lojas do centro comercial foram apedrejadas.
Considerando essa situação hipotética, julgue o item a seguir.
Como, segundo o ordenamento jurídico brasileiro, a responsabilidade do Estado é objetiva, é possível a caracterização de responsabilização estatal por atos de omissão, como a não prestação da assistência requerida para conter a multidão.
Com relação aos direitos e às garantias fundamentais previstos na Constituição Federal de 1988, julgue o item a seguir.
Ainda que, em regra, inexista distinção entre brasileiros natos e naturalizados, o cargo de oficial das Forças Armadas só poderá ser exercido por brasileiro nato.
A fim de garantir o sustento de sua família, Pedro adquiriu 500 CDs e DVDs piratas para posteriormente revendê-los. Certo dia, enquanto expunha os produtos para venda em determinada praça pública de uma cidade brasileira, Pedro foi surpreendido por policiais, que apreenderam a mercadoria e o conduziram coercitivamente até a delegacia.
Com referência a essa situação hipotética, julgue o item subsequente.
Em regra, após a condução coercitiva de Pedro à delegacia, a competência para lavrar o auto de prisão em flagrante é da autoridade policial.
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet.
Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos configurados.
Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança.
Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
Julgue o próximo item, a respeito de computação na nuvem, sistemas de informações e teoria da informação.
A informação se caracteriza pela compreensão e internalização do conteúdo recebido, por meio do seu uso em nossas ações; o dado, por sua vez, é um elemento bruto dotado apenas de significado e relevância que visem fornecer uma solução para determinada situação de decisão.
Com relação à programação Python e R, julgue o item que se segue.
Considere os seguintes comandos na programação em Python.
Esses comandos, quando executados, apresentarão o resultado a seguir.
As informações de um departamento e de seus colaboradores devem ser organizadas e armazenadas conforme a estrutura mostrada no diagrama precedente. Para isso, serão utilizados os comandos DDL a seguir.
Tendo como referência as informações apresentadas, julgue o próximo item.
A seguir, são apresentadas as expressões SQL corretas para inserir na tabela organograma as informações constantes do diagrama apresentado.
Acerca de banco de dados, julgue o item seguinte.
NoSQL são bancos de dados que não aceitam expressões SQL e devem ser armazenados na nuvem.
Julgue o item subsecutivo, no tocante a características de computadores e seus componentes.
Memória cache é o local onde devem estar armazenados os programas e dados a serem manipulados pelo processador.
Acerca das técnicas de recuperação de arquivos de um computador,julgue o item subsequente.
O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.