4671
Q582793
Um Analista do TRE-SP utiliza um computador com Windows 7, em português, e deseja realizar alguns testes usando Powershell. Neste cenário,
4672
Q582792
Considere, abaixo, o exemplo de um envelope SOAP que transporta um objeto.

As lacunas I, II e III são, correta e respectivamente, preenchidas por
4673
Q582791
Considere, abaixo, os dois trechos de código criados por um Analista do TRE-SP.

O trecho
4674
Q582790
Considerando-se que os arquivos do TRE-SP, gerados no Microsoft Word 2013, em português, devem ser criptografados com senha para circularem pela internet, um Analista, que recebeu um destes arquivos no seu e-mail, abriu-o usando a senha, mas deseja retirar esta senha. Para isso ele deve
4675
Q582789
Considerando-se que no TRE-SP existam computadores com os sistemas operacionais Windows Server 2012, 2012 R2 e Linux CentOS 7, no
4676
Q582788
Considere o algoritmo em pseudocódigo abaixo.

De acordo com os fundamentos da aritmética computacional e com o pseudocódigo acima,
4677
Q582787
Sistemas de detecção de intrusão − IDS e sistemas de prevenção de intrusão − IPS devem ser utilizados para identificar e, se possível, prevenir ataques realizados em redes de computadores. Entretanto, é necessário configurar o sistema com a identificação de comportamentos dos vários tipos de ataques para o seu bom funcionamento. Um desses tipos de ataque tem como objetivo saturar a capacidade de comunicação de rede do servidor por meio de pacotes ICMP em Broadcast no qual o endereço de origem é alterado para a emissão de várias respostas para a vítima. Trata-se do ataque conhecido como
4678
Q582786

As lacunas I, II e III são, correta e respectivamente, preenchidas por
4679
Q582785
Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos (Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de programas e do sistema operacional dos computadores, orientou os usuários para não executarem arquivos de pendrives de desconhecidos, pois podem ocorrer ataques, principalmente, do tipo
4680
Q582784

As lacunas I, II e III são, correta e respectivamente, preenchidas por