Atualizando histórico

Estamos atualizando seu histórico de questões resolvidas, por favor aguarde alguns instantes.

Menu
Cadastre-se

Questões de Concursos - Questões

ver filtro
filtros salvos
  • Você ainda não salvou nenhum filtro
    • Apenas que tenham
    • Excluir questões
    salvar
    salvar x
    limpar
    781 questões encontradas
    Ano: 2017
    Banca: FCC
    Órgão: TRE-PR
    Aplicações Java EE usam o modelo cliente-servidor, distribuindo as tarefas e cargas de trabalho entre os fornecedores de um serviço (servidores) e os requerentes dos serviços (clientes). Nestas aplicações, 

    Você configurou para não ver comentários antes de resolver uma questão.

    02
    Q839431
    Ano: 2017
    Banca: FCC
    Órgão: TRE-PR
    Considere que em uma organização que utiliza a ITIL v3 edição 2011, um usuário de um serviço abriu um chamado para o Service Desk solicitando a restauração ao normal da operação de um serviço que se tornou indisponível. Após a restauração da operação do serviço, um chamado foi aberto para se encontrar a causa raiz da indisponibilidade e resolvê-la definitivamente evitando, assim, novas ocorrências. Os processos da Operação de Serviço responsáveis por restaurar o serviço ao seu estado normal e por identificar a causa raiz da indisponibilidade são, respectivamente, Gerenciamento de 

    Você configurou para não ver comentários antes de resolver uma questão.

    Ano: 2017
    Banca: FCC
    Órgão: TRE-PR
    Na Resolução n° 182 de 17/10/2013 consta que as contratações de Solução de Tecnologia da Informação e Comunicação − STIC deverão ser precedidas pela entrega de um documento, pela área demandante, em consonância com os estudos preliminares da STIC elaborados pela Equipe de Planejamento da Contratação, conforme estabelecido no artigo 12. Este documento é 

    Você configurou para não ver comentários antes de resolver uma questão.

    Ano: 2017
    Banca: FCC
    Órgão: TRE-PR

    O ransomware WannaCry recebido e analisado pelo US-CERT é um carregador que contém uma DLL criptografada pelo algoritmo ..I.. . Durante o tempo de execução, o carregador grava um arquivo no disco chamado ‘t.wry’. O malware, em seguida, usa uma chave incorporada de ..II....  bits para descriptografar esse arquivo. Esta DLL, que é então carregada no processo pai, é o real WannaCry Ransomware responsável por criptografar os arquivos do usuário. Usando este método de carregamento criptográfico, o WannaCry DLL nunca é diretamente exposto no disco e portanto não fica vulnerável a varreduras de software antivírus. A DLL recém-carregada imediatamente começa a criptografar arquivos no sistema da vítima usando o mesmo algoritmo e o mesmo tamanho de chave. Uma chave aleatória é gerada para a criptografia de cada arquivo e esta mesma chave deve ser usada para descriptografar o arquivo, mas o hacker cobra um resgate em bitcoins da vítima para fornecer as chaves.”

    (Adaptado de: https://www.multirede.com.br/2017/05/15/ataque-cibernetico-proteja-seus-dados-wannacry-ransomware/. Acessado em: 01/07/2017)


    As lacunas I e II e a técnica de criptografia são, correta e respectivamente, 

    Você configurou para não ver comentários antes de resolver uma questão.

    Ano: 2017
    Banca: FCC
    Órgão: TRE-PR

    Considere o texto abaixo.


    Apesar de todas as padronizações propostas e homologadas, os padrões 802.1p e 802.1Q não poderiam ser efetivados na prática se não fosse feita uma proposta de modificação para a solução da falta de um campo no quadro Ethernet. Este campo é responsável pela identificação do quadro para uma determinada VLAN e pela identificação de qual prioridade este quadro teria diante de outros na fila de encaminhamento.

                                                                     (Adaptado de: https://www.gta.ufrj.br)


    O campo ao qual o texto se refere é o 

    Você configurou para não ver comentários antes de resolver uma questão.