Questões

Total de Questões Encontradas: 53

No Linux, para atribuir somente permissão de leitura e escrita para o dono do arquivo trf4r.sh e somente leitura para usuários do mesmo grupo, utiliza-se o comando
A
chmod 640 trf4r.sh
B
chmod 755 trf4r.sh
C
chmod 777 trf4r.sh
D
chmod 341 trf4r.sh
E
chmod 666 trf4r.sh
Texto Associado Texto Associado
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a
A
bot, rootkit e cavalo de troia (trojan).
B
cavalo de troia (trojan), backdoor e ransomware.
C
worm, backdoor vírus.
D
vírus, spyware e rootkit.
E
spyware, cavalo de troia (trojan) e ransomware.
Usando o ambiente Red Hat Enterprise Linux 7, em condições ideais, para tornar o diretório /mnt/nfs disponível como somente leitura para todos os clientes, um Técnico utilizou, corretamente, o comando
A
/mnt/nfs *(ro).
B
systemctl root /mnt/nfs.init.
C
mvc /path/to/image.iso mnt/nfs/*.*/basesys/.
D
disp /etc/mnt/nfs.
E
systemctl /mnt/nfs disp.
O protocolo
A
IPv6 também define endereços anycast que, assim como um endereço unicast, também define um grupo de datagramas. Entretanto, um pacote destinado a um endereço anycast é entregue apenas a um dos membros do grupo anycast, aquele com a rota mais longa, portanto, a mais distante, em primeiro lugar.
B
IPv4 deve ser usado em conjunto com um protocolo confiável de transporte como o TCP se a confiabilidade for importante.
C
IPv6 é constituído de 256 bytes (octetos), portanto ele tem 2048 bits de largura de banda.
D
IPv4 é um protocolo confiável de datagramas com conexão. Pertence à camada de transporte.
E
IPv6 define dois tipos de endereços multicast: um baseado em pacotes de datagramas provenientes de protocolos da camada de transporte e outro baseado em conexão que usa protocolos da camada de aplicação (emissor-receptor).
Texto Associado Texto Associado
Um Técnico Judiciário necessitou usar a linguagem padrão SQL para recuperar, de uma tabela do banco de dados relacional denominada tabela1,

I. o menor valor em uma determinada coluna denominada coluna1.
II. um padrão de valores denominado padrão_desejado em uma outra coluna denominada coluna2.

Para tanto, em duas operações distintas, ele utilizou, respectivamente, as expressões
Imagem Associada da Questão
I e II são, correta e respectivamente,
A
MINVALUE(coluna1) e padrão_desejado %LIKE coluna2
B
THIN (coluna1) e coluna2 = padrão_desejado
C
SMALL(coluna1) e padrão_desejado = coluna2
D
MIN(coluna1) e coluna2 LIKE padrão_desejado
E
GETSMLL(coluna1) e padrão_desejado % coluna2
Texto Associado Texto Associado
Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais.
Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela.
Aline perderá a disputa porque
A
Bernardo é funcionário de uma instituição judicial e tem preponderância de certificação. Sua palavra tem fé pública.
B
a autoridade certificadora, por meio de mandado judicial, obterá dela a mensagem original.
C
não guardou sua mensagem e não tinha mais como provar.
D
a mensagem que Bernardo recebeu estava salva no computador dele.
E
a autoridade certificadora possui uma espécie de mensagem duplicata idêntica à de Bernardo.
Texto Associado Texto Associado
Considere o esquema abaixo.
Imagem Associada da Questão
Trata-se de uma hipotética comunicação criptografada entre o computador de um Juiz e um computador do TRF4. Os textos Chave, Processo 1 e Processo 2, bem como a categoria de criptografia apresentados no esquema representam, correta e respectivamente, 
A
chave secreta compartilhada, decriptografia, criptografia e criptografia de chave assimétrica.
B
chave pública, criptografia, decriptografia e criptografia de chave assimétrica.
C
chave secreta compartilhada, criptografia, decriptografia e criptografia de chave simétrica.
D
chave pública, decriptografia, criptografia e criptografia de chave simétrica.
E
chave pública compartilhada, criptografia, decriptografia e criptografia de curvas elípticas.
Caso uma praga virtual seja muito forte e sua remoção por meio do processo de deleção de arquivos ou programas infectados possa afetar todo o funcionamento do computador, os antivírus devem executar um processo
A
para isolar completamente o sistema operacional do sistema de arquivos.
B
para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma cópia com os caracteres $~ na frente de seu nome.
C
que visa manter o sistema operacional suspenso.
D
que visa manter o arquivo ou programa infectado em quarentena.
E
que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres $~ na frente de seu nome.
Para configurar um processo de backup automatizado, antes de escolher a unidade de cópia e os arquivos que serão copiados periódica e sistematicamente, usando o sistema operacional Microsoft Windows 10, em português e em condições ideais, um Técnico Judiciário executou, corretamente, os passos
A
Botão Iniciar > Configurações > Atualização e Segurança > Backup.
B
Botão Iniciar > Executar > Backup e Restore > Backup.
C
Executar > Atualização e Segurança > Backup.
D
Atualização e Segurança > Backup e Restore> Iniciar.
E
Botão Iniciar > Configurações > Backup > Executar.
Texto Associado Texto Associado
Considere o programa em pseudocódigo abaixo, que não apresenta erros.
Imagem Associada da Questão
O pseudocódigo, ao ser executado, imprimirá 
A
Variaveis antes de chamar a funcao1(): var1=0 var2=0
B
Variaveis dentro da funcao1(): var1=1 var2=2
C
Variaveis dentro da funcao2(): var1=101 var2=102
D
Variaveis depois de chamar a funcao1(): var1=1 var2=2
E
Variaveis depois de chamar a funcao2(): var1=101 var2=102
Página 2 de 6