Considere a traumatologia para assinalar a alternativa INCORRETA sobre as características na morte por enforcamento.
O “ping da morte” (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classifcado como:
Computadores e servidores conectados por redes IP podem trocar mensagens de log (registro) por meio de um protocolo que permite o gerenciamento de computadores e a auditoria de segurança de sistemas. Assinale a alternativa que apresenta este protocolo:
Normalização de dados é um processo que visa eliminar dados redundantes e garantir que a dependência de dados faça sentido. O processo de normalização gera tabelas que se apresentam normalmente em 1FN (primeira forma normal), 2FN (segunda forma normal) e 3FN (terceira forma normal). Assinale a alternativa que indica especifcamente a(s) forma(s) normal(is) que aplica a regra “não possuir atributos com dependência transitiva dependentes da chave”:
Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.965, de 23/04/2014 (Marco Civil da Internet), sobre especifcamente a suspensão da conexão à internet:
Texto II
Base do crânio explodiu, descreve legista
A autópsia no corpo de Ayrton Senna começou a ser feita
ontem às 10h locais (5h de Brasília) pelos legistas Michele
Romanelli e Pierludovico Ricci, do Instituto Médico Legal
de Bolonha. O laudo ofcial tem 60 dias para ser preparado.
A Folha conversou com uma médica do IML que viu o corpo de
Senna na segunda-feira de manhã e ontem – antes e depois da
autópsia. Segundo sua descrição, no dia seguinte ao acidente
o rosto do piloto estava desfgurado. A médica pediu para que
seu nome não fosse revelado.
Muito inchada, a cabeça quase se juntava aos ombros.
Os médicos concluíram, após a autópsia, que Senna teve
morte instantânea na batida a 290 km/h na curva Tamburello.
Teve também parada cardíaca naquele momento e circulação
praticamente interrompida.
Quando os médicos o reanimaram – ativando os
batimentos cardíacos e a circulação artifcialmente –, o piloto
já havia morrido. A atividade cerebral era inexistente. Não há
possibilidade de sobrevivência nesses casos. [...]
(Disponível em: http://www1.folha.uol.com.br/fsp/1994/5/04/
esporte/9.html. Acesso em: 01/02/17)
O texto acima é uma notícia cujo objetivo é informar. Contudo, uma análise atenta do título revela seu caráter:
Considere as regras básicas aplicáveis no Direito Administrativo para assinalar a alternativa correta sobre a responsabilidade objetiva do Estado.
Considere a traumatologia para assinalar a alternativa
INCORRETA sobre as características da ferida contusa.
Considere a traumatologia para assinalar a alternativa correta sobre a forma de asfxia da esganadura.
A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes: I. Ethernet. II. Token-Ring. III. FDDI (Fiber Distributed Data Interface). Assinale a alternativa que apresenta somente os protocolos de enlace que implementam a topologia de rede em anel:
Um dos grandes problemas das redes sem fo (Wi-Fi) é sua segurança. Diversos protocolos e mecanismos de criptografa foram desenvolvidos ao longo do tempo. Alguns deles são apresentados a seguir: I. WEP (Wired Equivalent Privacy). II. WPA (Wired Protected Access). III. WPA2 (Wired Protected Access 2). IV. TKIP (Temporal Key Integrity Protocol). V. AES (Advanced Encryption Standard). Assinale a alternativa que apresenta a solução que oferece o maior grau de segurança:
A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verifcação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verifcação e o armazenamento de senhas.
Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:
No modelo relacional, cada registro de uma tabela tem um identifcador único chamado de chave primária. Assinale a alternativa que indica o nome da chave primária quando utilizada como referência em outro registro de outra tabela:
A camada de transporte do protocolo TCP/IP possui dois principais protocolos, TCP e UDP. O protocolo TCP é orientado à conexão e o UDP é um serviço sem conexão. Assinale a alternativa que apresenta os protocolos de serviço e a relação que existe especifcamente com cada um desses protocolos de transporte: