QUESTÕES

Total de questões encontradas: 30


  • Q190464
  • FCC
  • 2017
  • DPE-RS-Técnico - Informática

Considere um computador de 64 bits, cujos endereços sequenciais de memória abaixo são válidos.

Endereço 1: 000000000022FE38

Endereço 2: 000000000022FE40

Endereço 3: 000000000022FE48

Endereço 4: 000000000022FE4C

 

Um Técnico em Informática conclui, corretamente, que

  • Q190465
  • FCC
  • 2017
  • DPE-RS-Técnico - Informática

Considere o seguinte trecho de código PHP.

<?php

$bin = sprintf( " % 08d", decbin( 26 ));

echo $bin;

?>

O código acima, ao ser executado em condições ideais, resulta em

  • Q190466
  • FCC
  • 2017
  • DPE-RS-Técnico - Informática

Considere o texto abaixo.

Como é quase impossível guardar na mente humana vários IPs, foram criadas as URLs. Se é mais fácil digitar www.google.com do que 216.58.219.196, é muito mais fácil digitar https://goo.gl/RJTI00 do que https://www.amazon.com/Cosmos-Spacetime-Neil-Degrasse-Tyson/dp/B00IWULSTC/ref=tmm_blu_swatch_0?_encoding=UTF8&qid=1494725737&sr =8-1.

Isso é feito pelos encurtadores de URL, que facilitam a cópia de endereços longos. O serviço faz a conversão de um número decimal − geralmente o número de identificação único para cada URL no banco de dados - para uma outra base. Assim, quanto mais caracteres um encurtador de URLs utilizar para gerar sua URL curta, mais URLs ele terá cadastradas.

(Adaptado de: https://jaymebc.blogspot.com.br/2017/06/shortener-url-encurtadores-de-url.html)

A outra base a qual o texto se refere é a base

  • Q190467
  • FCC
  • 2017
  • DPE-RS-Técnico - Informática

Solicitou-se a um Técnico de Informática indicar características importantes de um hardware para um desktop topo de linha a ser montado. O Técnico afirmou, corretamente, que

  • Q190468
  • FCC
  • 2017
  • DPE-RS-Técnico - Informática
Considerando os principais processadores do mercado, um Técnico de Informática afirma, corretamente, que
  • Q190470
  • FCC
  • 2017
  • DPE-RS-Técnico - Informática

Um usuário de um computador com o sistema Linux CentOS 7 recentemente instalado com configuração mínima, digitou o comando #ifconfig e recebeu a notificação -bash: ifconfig: commandnotfound.

Para resolver o problema, um Técnico deve instalar um pacote que implementa o ifconfig usando o comando

  • Q190472
  • FCC
  • 2017
  • DPE-RS-Técnico - Informática

Considere, por hipótese, que um funcionário da Defensoria Pública da cidade de Porto Alegre estava na Defensoria da cidade de Soledade e ocorreu um incidente em seu notebook corporativo. Imediatamente ele abriu um chamado na Central de Serviço − CS que atende toda a Defensoria. Mais tarde ele retornou à sede da Defensoria em Porto Alegre e foi verificar se os técnicos locais ainda estavam lá. Como passava das 19 horas, a CS não estava mais operacional e os técnicos já tinham ido embora. O funcionário teve que continuar com seu notebook sem assistência, pois somente no dia seguinte poderia ser atendido.

De acordo com a ITIL v3 edição 2011, neste caso, a CS da Defensoria é do tipo

  • Q190473
  • FCC
  • 2017
  • DPE-RS-Técnico - Informática

Considere que um incidente foi identificado e registrado pela equipe de Técnicos que realizam o atendimento de primeiro nível da Central de Serviços. Seguindo o fluxo de atividades do ciclo de vida do incidente, após o diagnóstico, um Técnico não conseguiu aplicar uma Solução de Contorno ou Resolução. De acordo com a ITIL v3 edição 2011, o incidente deve ser

  • Q190474
  • FCC
  • 2017
  • DPE-RS-Técnico - Informática

Considere o seguinte algoritmo em pseudocódigo: 

 

 

Para que o algoritmo acima leia quatro valores de anos de 1900 até 2017 e os apresente na tela, a lacuna

  • Q190475
  • FCC
  • 2017
  • DPE-RS-Técnico - Informática

Considere que um sistema está sendo desenvolvimento na Defensoria Pública e algumas das práticas adotadas são listadas a seguir:

− O Time de Desenvolvimento funciona de forma auto-organizada, sendo composto por profissionais que realizam o trabalho de entregar uma versão do sistema que seja funcional e que incrementa o produto “Pronto” ao final de cada sprint. Somente quem integra o Time de Desenvolvimento cria incrementos.

− Para desenvolver o sistema podem ser criadas várias sprints. Cada sprint é uma iteração que segue o ciclo PDCA. Ao final de cada sprint bem sucedida o time terá produzido um incremento potencialmente integrável, ou seja, com qualidade, testado, completo e pronto, por isso são realizadas reuniões de planejamento para definir a meta de cada sprint.

− O desenvolvedor escreve um teste que falha, faz este teste passar da maneira mais simples possível e, por fim, refatora o código. Esta prática visa a criação de código limpo, atuando como uma ferramenta de apoio na qualidade do desenvolvimento de sistema.

Um Técnico em Informática afirma, corretamente, que

  • Q190476
  • FCC
  • 2017
  • DPE-RS-Técnico - Informática

Considere o texto abaixo publicado pela Microsoft.

É um tipo especial de malware, porque você não sabe o que ele está fazendo e é muito difícil de ser detectado e removido. Seu objetivo é esconder a si mesmo e de outros softwares para não ser visto, buscando evitar que um usuário identifique e remova o software atacado. Omalware pode se esconder em quase todos os softwares, incluindo servidores de arquivos, permitindo, assim, que um atacante armazene diversos arquivos infectados, invisivelmente, em seu computador.

Eles não infectam os computadores como os vírus ou worms fazem. Em vez disso, um atacante identifica uma vulnerabilidade existente no sistema de destino. As vulnerabilidades podem incluir uma porta de rede aberta, um sistema não protegido ou um sistema com senha fraca do administrador. Após obter acesso ao sistema vulnerável, o atacante pode instalar manualmente, como administrador, o malware. Esse tipo de ataque secreto direcionado não ativa controles automáticos de segurança da rede, como os sistemas de detecção a intrusos.

Identificá-los pode ser difícil, mas há diversos pacotes de software que os detectam. Esses pacotes dividem-se em duas categorias: detectores baseados em assinatura, que procuram arquivos binários específicos, e em comportamento, que procuram elementos ocultos.

                                    (Adaptado de: https://technet.microsoft.com/pt-br/library/dd459016.aspx)

O texto refere-se ao malware

  • Q190477
  • FCC
  • 2017
  • DPE-RS-Técnico - Informática

Ao participar de um seminário de segurança cibernética, um Técnico ficou ciente que a indústria de segurança está trabalhando na popularização dos filtros de tráfego para aplicações em nuvem, incluindo serviços de segurança para aplicações web no modelo SaaS, com uma oferta cada vez mais variada e de custo acessível. Estes dispositivos são posicionados em situações estratégicas das redes locais e da nuvem, sendo capazes de detectar pequenas ou grandes anomalias, em relação ao padrão de tráfego, e disparar mecanismos de alerta, proteção ou destravamento de ataques. Um especialista em segurança afirmou que grandes empresas exploradoras da nuvem, como Amazon, Cisco, IBM e provedores de infraestrutura de nuvens públicas ou híbridas de todos os portes estão ajudando a disseminar a adoção deste tipo de dispositivo como forma de mitigação dos riscos nesse ambiente.

O dispositivo mencionado é o

  • Q190478
  • FCC
  • 2017
  • DPE-RS-Técnico - Informática

Considere, por hipótese, que a Defensoria Pública possua diversos setores conectados a uma rede local interna e teve um crescimento acelerado que impossibilitou um projeto ordenado de expansão da rede. Os funcionários de cada setor encontram-se dispersos pelos andares da sede. É necessário organizar um domínio para cada setor da Defensoria. Um Técnico sugeriu a configuração apresentada na figura abaixo.

                               

 

Nesta configuração sugerida pelo Técnico, a rede interna da Defensoria é

  • Q190479
  • FCC
  • 2017
  • DPE-RS-Técnico - Informática
Um Técnico está instalando o cabeamento horizontal da empresa onde trabalha, utilizando cabos UTP de 4 pares constituídos por fios sólidos com bitola de 24 AWG e impedância nominal de 100 ohms. Ele está instalando o cabo do ponto de conexão mecânica no armário de telecomunicações até o ponto de telecomunicações na área de trabalho, que deve ter distância máxima de até
  • Q190480
  • FCC
  • 2017
  • DPE-RS-Técnico - Informática
A tecnologia Ethernet, também conhecida como norma IEEE 802.3, é um padrão de transmissão de dados para rede local, que possui diferentes alternativas, como a 1000 Base-T (Ethernet Gigabit), que utiliza