As sequências de números naturais: 3, 7, 6, 10, 9, 13, 12, 16, 15, . . ., e 4, 8, 7, 11, 10, 14, 13, 17, 16, . . . foram criadas com uma regra que alterna uma mesma adição e uma mesma subtração ilimitadamente. São diferentes porque começaram com números diferentes. A soma entre o 12o termo de uma sequência, criada com essa mesma regra e cujo número inicial é 7, e o 13o termo de uma outra sequência, criada com essa mesma regra e cujo número inicial é 8, é
As quatro primeiras consoantes do alfabeto são, em ordem alfabética, B, C, D e F. Com essas quatro letras podem ser escritas 24 sequências diferentes. Uma delas é BCDF, a primeira de uma lista em ordem alfabética, e uma outra pode ser DCBF. A posição da sequência DCBF na lista alfabética dessas 24 sequências é
Um rapaz e uma moça estão juntos no centro de um campo de futebol. Andam um metro juntos na direção NORTE. A partir desse ponto a moça para de andar e fica olhando fixamente para a direção NORTE. O rapaz gira 90° e anda 2 metros na direção OESTE; gira novamente 90° e anda 4 metros na direção SUL; gira 90° e anda 8 metros na direção LESTE; gira 90° e anda 16 metros na direção NORTE; gira 90° e anda 32 metros na direção OESTE e para. A distância, em metros, entre o rapaz e a moça quando ele cruza a linha imaginária do olhar da moça é, a partir desses dados,
Em virtude do crime que cometeu onze meses atrás no Estado do Rio Grande do Sul, Romeu estava escondido no interior da sua casa na Cidade de Porto Velho, Rondônia. A autoridade policial, avisada do local do seu esconderijo, invadiu a casa e efetuou a prisão de Romeu durante o dia porque, conforme prevê a Constituição Federal,
Ataulfo e Valmir, Prefeitos de dois Municípios vizinhos, visando ao desenvolvimento econômico da região, tiveram a ideia de fundi-los num único Município. Porém, segundo a Constituição Federal, para que tal fusão ocorra é necessário, dentre outros requisitos,
O escopo e os limites do Sistema de Gestão de Segurança da Informação (SGSI) nos termos das características do negócio, a organização, a sua localização, ativos e tecnologia, incluindo detalhes e justificativas para quaisquer exclusões do escopo, segundo a Norma 27001, devem ser definidos nas fases
O objetivo de prevenir o acesso físico não autorizado, bem como os danos e interferências com as instalações e informações da organização, definido na Norma 27002, NÃO é atendido pelo controle
Construir e testar os serviços especificados para atender às solicitações dos stakeholders, são atividades relacionadas pelo ITIL no processo de Gerenciamento
Levando-se em consideração aspectos como cargas normais de trabalho, contingências, requisitos de armazenamento e ciclos de vida de recurso de TI, o objetivo de controle detalhado Disponibilidade de Recursos de TI, no domínio Entregar e Suportar do COBIT, está associado ao processo Gerenciar
O que precisa acontecer dentro de um processo de TI para atingir a requerida performance e como medir que isso aconteça, são estabelecidos pelos objetivos e métricas definidos no COBIT em nível de
O algoritmo que, além de realizar a substituição de páginas, também estabelece um tempo máximo que cada página pode permanecer ativa na memória, é denominado
No contexto do módulo executável de um programa de computador, menor tempo de execução, menor consumo de memória, maior tempo na execução de loop’s, e menor dificuldade de identificação de erros estão associados, respectivamente, aos métodos
Os computadores manipulam tanto números positivos quanto números negativos, que são representados em complemento a 2. Dado o número binário 01111101, o complemento a 2 resultante será
Em relação aos modelos de entrada e saída, considere:
I. Na entrada e saída mapeada, o programa vê os dispositivos periféricos como endereços de memória, mandando dados para eles como se estivesse escrevendo na memória.
II. No modo de transferência simples o controlador de DMA devolve o controle de barramento à CPU a cada transferência de um byte (ou palavra); no modo de transferência por bloco o controlador de DMA não devolve o controle do barramento à CPU até que toda a transferência tenha sido efetuada.
III. Na entrada e saída mapeada, se cada dispositivo tem seus registradores de controle em uma página diferente do espaço de endereçamento, o sistema operacional pode dar a um usuário o controle sobre dispositivos específicos, simplesmente incluindo as páginas desejadas em sua tabela de páginas.
IV. Os controladores de DMA que usam endereçamento de memória física para suas transferências requerem que o sistema operacional converta o endereço virtual do buffer de memória pretendido em um endereço físico e escreva esse endereço físico no registrador de endereço do DMA.
No Windows Server 2008, o principal modo de aplicar as configurações de diretiva em um GPO (Group Policy Objects) para usuários e computadores é vinculando o GPO a um contêiner no Active Directory. Nesse caso, os GPOs podem ser vinculados aos seguintes tipos de contêineres:
Na conexão dos componentes de uma rede Fibre Channel, cada tipo de porta tem uma função. As portas, também conhecidas como Inter-Switch Link (ISL), utilizadas para conexão entre dois Fibre Channel switches são chamadas
No contexto de cópias de segurança, o conjunto de dados duplicados em um servidor, dispositivo NAS ou array RAID que oferece uma cópia das informações e exige o mínimo de espaço em disco, é denominado
Sobre o algorítimo de criptografia RSA, considere:
I. O algorítimo RSA é de característica simétrica, pois se dá pela utilização de chaves públicas e privadas.
II. O algorítimo oferece as funcionalidades de criptografia e assinatura digital de mensagens pela utilização de chaves públicas e privadas.
III. O RSA se baseia na utilização de números primos para a geração das chaves, sendo que sua segurança é garantida pela dificuldade atual de fatoração de grandes números.
Para se enviar uma mensagem criptografada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio o usuário A cifre a mensagem com
Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com
Sobre métodos de ataque a computadores, considere:
I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.
II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.
III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.
Os itens se referem, respectivamente, aos métodos de
A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, desse modo, acesso não autorizado a um sistema é conhecida como
I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.
II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.
III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.
Os itens acima se referem a tecnologia conhecida por:
Análise de comportamento de redes, ou NBA, da sigla, em inglês, Network Behavior Analysis, é uma técnica que examina o tráfego da rede em busca de ameaças que geram fluxos não usuais, como DdoS e violações de políticas da empresa ou um sistema cliente provendo serviços de rede para outros sistemas. Essa técnica de análise é uma característica