Ester estava verificando sua caixa de entrada quando notou um e-mail com o nome de seu chefe, porém com um domínio
diferente. Acreditando se tratar de um e-mail pessoal, ela o abriu e baixou um arquivo em anexo. Tal fato possibilitou a um
atacante remoto acessar um dispositivo infectado de forma direta e interativa. O computador de Ester começou a apresentar
lentidão, o que a levou a fazer varredura com um antivírus.
O antivírus utilizado identificou o malware como sendo um:
No processo de registro de candidaturas para determinada eleição, foi identificado que: (I) João não preencheu as condições de elegibilidade exigidas; (II) Maria foi alcançada por uma causa de inelegibilidade; e (III) Ana estava com os seus direitos políticos suspensos.
Na situação descrita na narrativa, é correto afirmar que:
Um pesquisador coletou dados sobre a idade de 1.000 pessoas em uma determinada região e organizou esses dados em uma série estatística. Ao analisar a série do tipo univariada, ele percebeu que a distribuição das idades era positivamente assimétrica.
Considerando essa informação, a afirmação correta é:
Um projetista de rede, ao justificar a adoção de fibras ópticas em um determinado projeto, expôs algumas características desse meio de transmissão.
Em relação a essas características, é correto afirmar que:
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) tem o objetivo de aprimorar o nível de maturidade em segurança cibernética nos órgãos do Poder Judiciário.
Conforme estabelecido na ENSEC-PJ, é um objetivo da Rede de Cooperação do Judiciário na área de segurança cibernética:
Um analista do TJMS está atualmente engajado na elaboração de um sistema de criptografia. Esse sistema é notável por sua utilização de representações de dados em binário, hexadecimal e decimal, juntamente com a implementação de operações de aritmética computacional. Ao conduzir um teste, o analista identificou um padrão específico para a codificação de mensagens, descrito da seguinte forma:
1. inicialmente, um número na forma decimal é convertido para sua equivalência binária;
2. posteriormente, esse número binário é transformado para o formato hexadecimal;
3. como etapa final, adiciona-se 17 (em decimal) ao resultado hexadecimal obtido.Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é:
O arquiteto utilizou o comando HATCH para inserir hachuras no desenho de uma planta baixa. Sobre esse assunto, analise as afirmativas a seguir.
I. A área a ser hachurada não precisa ter os limites bem definidos, podendo apresentar algumas falhas, porque o próprio comando a
definirá com precisão;
II. O comando HATCH se encarrega de achar a moldura automaticamente, por isso a região a ser hachurada não precisa ser totalmente fechada, podendo, inclusive, ter aberturas nos cantos;
III. Um layer deve ser criado para as hachuras, de forma que poderá especificar uma cor diferente do desenho para elas e imprimir com outra espessura de caneta.
Está correto somente o que se afirma em:
Considere o padrão IEEE 802.11, que define especificações para redes locais sem fio (WLAN).
O método de acesso ao meio empregado nesse padrão é o:
Leia o trecho abaixo do artigo “Natureza & Cultura, versãoamericanista – Um sobrevoo”, de Renato Sztutman.
“(…) seres não humanos que se veem sob forma humana deveriam ver os humanos sob forma não humana, uma vez que a humanidade é uma posição e não uma substância, uma propriedade intrínseca a certa porção de seres. Um porco do mato, por exemplo, se vê como humano enquanto vê o humano como jaguar ou como espírito predador. Ora, todos esses existentes são, potencialmente, humanos (partilham a mesma
condição de humanidade [humanity]) apesar de não serem todos da espécie humana (humankind). São todos sujeitos dotados de
comportamento, intencionalidade e consciência, estando inseridos em redes de parentesco e afinidade, fazendo festas, bebendo cauim, reportando-se a chefes, fazendo guerra, pintando e decorando seus corpos. O que está em jogo, aqui, portanto, é a diferença entre perspectivas, o que nos envia a uma filosofia ameríndia da diferença.”
Esse trecho descreve o modo de relação entre humanos e não humanos característico da forma de pensamento ameríndio
denominada:
A Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) tem como principal objetivo incentivar o desenvolvimento
colaborativo entre os tribunais, preservando os sistemas públicos em produção, mas consolidando pragmaticamente a política para a gestão e expansão do Processo Judicial Eletrônico – PJe.
Os serviços e aplicações integrados à Plataforma que implementam as funcionalidades essenciais básicas para um sistema de processo judicial de tramitação eletrônica, bem como os serviços necessários à integração, à coreografia e à interoperabilidade entre os serviços e soluções que compõem a Plataforma, são classificados como serviços:
Bruna, analista de rede do TJMS, foi acionada via Help Desk devido a uma questão relacionada a aplicações P2P, em que qualquer par A participante deve poder iniciar uma conexão TCP com qualquer outro par B participante. Contudo, o problema é que, se o par B estiver por trás de um NAT, não poderá agir como um servidor e aceitar conexões TCP.
Para contornar o problema, Bruna pode utilizar a técnica de:
Os principais sistemas de informação de uma organização armazenam seus dados transacionais em bancos de dados relacionais que são estruturados em tabelas que se relacionam entre si por meio da implementação de:
O acesso ao sistema de Intranet da empresa de tecnologia ADVAND segue rígido processo de controle de acesso lógico. Para isso, os direitos de acesso podem ser determinados sob dois aspectos: cada usuário ou recurso recebe uma permissão (ou capacidade) que, por sua vez, define todos os seus direitos e acesso a outros recursos, e usam-se listas de controle de acesso (ACL-Access Control Lists) para cada recurso, definindo-se, assim, os direitos de acesso de outros recursos ou usuários sobre o recurso associado a essas listas.
A função diretamente relacionada a esse controle de acesso lógico é:
No contexto de atualização imediata, o banco de dados pode ser atualizado por algumas operações de uma transação antes que ela alcance seu ponto de confirmação. Dessa forma, durante a recuperação de um banco de dados após uma falha de transação, é necessário desfazer as operações não confirmadas e refazer as operações confirmadas para manter a integridade dos dados.
Para tanto, o algoritmo de recuperação do banco de dados que deverá ser aplicado é
Observe as tabelas A e B a seguir, que possuem, respectivamente, 9 e 10 registros.

Após executar diferentes tipos de junções entre essas tabelas, o total de registros retornados em cada caso, sendo eles INNER JOIN, RIGHT JOIN, FULL OUTER JOIN, CROSS JOIN e LEFT JOIN, é, respectivamente: