Com referência a essa situação hipotética, julgue o item que segue.
Considere que, separando-se o grupo de passageiros selecionados que visitou o país A, o grupo que visitou o país B e o grupo que visitou o país C, seja verificado, em cada um desses grupos, que pelo menos a metade dos seus componentes era do sexo masculino. Nessa situação, conclui-se que o grupo de 30 passageiros selecionados tem, no máximo, 14 mulheres.
Tendo como referência essa situação hipotética, julgue o item a seguir.
O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública.
Tendo como referência essa situação hipotética, julgue o item a seguir.
Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.
Tendo como referência essa situação hipotética, julgue o item a seguir.
O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.
Tendo como referência essa situação hipotética, julgue o item a seguir.
WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.
Tendo como referência essa situação hipotética, julgue o item a seguir.
A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas webcomprometidas, de redes sociais ou diretamente de outros equipamentos.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.
Considerando essas informações, julgue o seguinte item.
Se, para enviar e receber emails sem precisar gerenciar recursos adicionais voltados ao software de email e sem precisar manter os servidores e sistemas operacionais nos quais o software de emailestiver sendo executado, os gestores optarem por um serviço de email em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação em nuvem do tipo plataforma como um serviço (PaaS).
Considerando essas informações, julgue o seguinte item.
Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluindo-se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, como impressoras e computadores, seria adequado contratar o modelo de computação em nuvem denominado infraestrutura como um serviço (IaaS).
Considerando essas informações, julgue o seguinte item.
Um estudo técnico de viabilidade e um projeto de re-hosting em computação em nuvem IaaS é indicado para as aplicações legadas do órgão que tenham sido originalmente desenvolvidas para mainframe.
Acerca da teoria geral dos sistemas, julgue o item subsequente.
Essa teoria contribui para a unidade da ciência, ao desenvolver princípios unificadores que atravessam verticalmente os universos particulares das diversas ciências envolvidas.
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte.
Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa.