Um ataque de Denial of Service (DoS – Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é
Pragas virtuais são softwares maliciosos que têm como objetivo causar danos de alguma forma ao sistema e/ou usuário do sistema. Levando em conta as pragas virtuais e os conceitos básicos de segurança da informação, considere as afirmativas abaixo.
I Arquivos anexados em e-mail são seguros, tendo em vista que os provedores dos e-mails fazem a verificação desses arquivos. II Trojan,rootkit e spyware são exemplos de pragas virtuais. III É desnecessária a utilização de software antivírus, caso o computador não esteja conectado à internet. IV A técnica denominada phishing scam consiste em induzir o usuário a acessar páginas falsas e informar dados pessoais sensíveis e senhas.
Estão corretas as afirmativas
Firewall é uma solução de segurança que analisa o tráfego da rede e determina quais conexões são permitidas ou não, de acordo com um conjunto de regras definidas pelo administrador da rede. Nesse contexto, é correto afirmar:
Backup e Restore são dois procedimentos que visam a precaução de perda de dados, quando guardamos a informação (backup) e o recuperamos (restore), caso seja necessário reutilizá-la. Sobre os conceitos de Backup e Restore, é correto afirmar:
O gerenciamento de usuários é uma tarefa bastante comum para os administradores de sistemas operacionais, dado que as contas de usuários delimitam fronteiras entre as pessoas que usam os sistemas e entre os processos que são nele executados, além de fornecer a cada utilizador uma área para armazenar seus arquivos de maneira segura. Tendo como base a administração de contas de usuários, analise as afirmativas abaixo.
I A utilização de grupos de usuários é uma forma de atribuir ou limitar direitos a vários usuários, de uma vez, em um sistema operacional.
II Alguns comandos do Linux, como, por exemplo, useradd, passwd e chmod, podem ser utilizados para automatizar a tarefa de criação de usuários.
III O arquivo /etc/users.conf contém os valores-padrão determinados para a criação de novas contas.
IV Na maioria das grandes organizações, as informações das contas de usuários são armazenadas em servidores de autenticação centralizada.
Dentre as afirmativas, estão corretas
O esquema de backup de uma organização prevê a realização de um backup full no primeiro sábado do mês, um backup diferencial nos demais sábados do mesmo mês e backups diários incrementais a cada madrugada. No amanhecer da quarta-feira da terceira semana do mês, um servidor apresentou problemas e alguns dados foram perdidos. A fim de recuperar o servidor, a partir do backup, para solucionar o incidente, o administrador deverá restaurar
O protocolo Diffie-Hellman é um protocolo que define a autenticação de duas entidades através da troca de uma chave simétrica. O método de ataque que explora uma vulnerabilidade desse protocolo é conhecido como:
Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery).
A diferença entre esses ataques está na
SEO (Search Engine Optimization) é um conjunto de estratégias feito para melhorar o ranqueamento e exibição de resultados de determinado website em motores de busca.
O mecanismo de busca seleciona sites considerados de melhor qualidade e, através desses, acessa outros sites. Este processo é conhecido como
Recentemente, o PJe foi atualizado, e várias mudanças foram percebidas em relação à versão anterior. Uma das novidades percebidas foi a possibilidade de escolher o modo de assinatura e autenticação logo na tela de login do sistema. Agora, o usuário pode optar por usar o JavaApplet ou o PJeOffice. Em relação a essas opções que agora são apresentadas,
Um técnico de suporte recebeu uma planilha elaborada no Microsoft Excel, com os quantitativos de equipamentos em 3 setores diferentes e o valor unitário em reais de cada equipamento, conforme imagem abaixo.
Para que uma célula mostre o valor em reais do somatório dos valores de todos os equipamentos do departamento de informática, seria necessário utilizar a fórmula:
O Microsoft Excel dispõe de diversas funções para os mais variados propósitos. Sobre as funções do Excel, considere as afirmativas abaixo.
I A função “E” retorna VERDADEIRO se algum argumento for verdadeiro.
II A função “CONCATENAR” agrupa vários itens de texto em um único item de texto.
III A função “TIRAR” remove todos os caracteres de texto.
IV A função “INT” arredonda um número para baixo até o número inteiro mais próximo.
Estão corretas as afirmativas
O Microsoft Word é um dos editores de texto mais utilizados no mercado. Uma das características desse editor é que ele
Utilizando o Microsoft Word temos diversas teclas de atalho que ajudam a acelerar o desenvolvimento de textos. Suponha que em um arquivo que já contenha 3 parágrafos digitados o usuário precise selecionar todo o texto, mudar a formatação da seleção para negrito e, em seguida, enviar o arquivo para impressão. Ao lançar mão de atalhos para realizar essas tarefas, o usuário deverá utilizar, respectivamente, os comandos:
Um usuário, utilizando o navegador Mozilla, pressionou a combinação de teclas CTRL+SHIT+DEL e, como resultado, o navegador abriu uma janela. Nessa janela, o usuário marcou a opção "tudo", no item "intervalo de tempo" e, na área "navegação", marcou todas as opções que estavam disponíveis. Com essa ação, o usuário está
Diversas teclas de atalho são utilizadas pelo Google Chrome e servem para acelerar e otimizar o seu uso. Considere as afirmações abaixo acerca dessas teclas no Google Chrome.
I Para abrir uma nova aba em uma janela, utiliza-se a combinação CTRL + N.
II Para adicionar a aba atual aos favoritos, utiliza-se a combinação CTRL + B.
III Para buscar um termo na aba atual, utiliza-se a combinação CTRL + F.
IV Para mostrar os downloads do Google Chrome, utiliza-se a combinação CTRL + J.
Das afirmações, estão corretas
Com o passar do tempo, as ferramentas de internet modernizaram -se cada vez mais com diversas finalidades. Uma delas é melhorar a acessibilidade dos usuários. Alguns aplicativos disponibilizam, dentre os recursos de acessibilidade, o uso de legendas. Desconsiderando a caixa de pesquisa nas configurações, o caminho necessário para mudar o estilo das legendas de vídeos que são apresentados no navegador de internet Google Chrome é:
O Mozilla Firefox dispõe de ferramentas de auxílio ao usuário avançado, como, por exemplo, o menu “web delevoper”. Nesse menu, é possível
Uma das atividades da gestão de estoque é prever o valor do estoque em intervalo de tempo adequado e gerenciá-lo a partir do que foi planejado, tomando as devidas providências para manter níveis de quantidades convenientes. Um dos métodos utilizados para a avaliação e o controle é baseado na cronologia das entradas e saídas dos itens, fazendo com que o primeiro material a entrar na contabilização do estoque seja o primeiro a sair. O método descrito é denominado
O planejamento de estoque é uma tarefa indispensável para que não falte ou sobre materiais e produtos nas linhas de operação da organização. É importante que se tenha as informações sobre os custos do estoque a fim de minimizá-los. O gráfico ao lado representa os custos pelas quantidades pedidas. Nesse gráfico, X, Y, Z e W representam, respectivamente,
Na área de estoques de uma organização, de forma geral, realiza-se o controle de fluxo de materiais de forma a equilibrar as necessidades e as disponibilidades de recursos da organização. São atividades relacionadas à manutenção dos estoques e às compras:
A administração de recursos tem sido uma preocupação dos gestores nos diversos setores da economia. Avalie as afirmações abaixo referentes à administração de recursos materiais e patrimoniais.
I Na manutenção preditiva, os equipamentos e as instalações sofrem intervenções da manutenção em função do intervalo médio entre falhas.
II Recursos patrimoniais são instalações utilizadas nas operações do dia-a-dia da empresa.
III A vida econômica de um bem é o período de tempo em que o custo anual equivalente de possuir e de operar um bem é máximo.
IV O sistema da reposição contínua consiste em disparar o processo de compra quando o estoque de um item atinge um nível previamente determinado.
Das afirmações, estão corretas
O Kanban, método trazido pelo Sistema Toyota de Produção, vem sendo utilizado, de forma efetiva, no contexto organizacional. Essa técnica tem como propriedade
O método de classificação dos itens do estoque por grau de importância é conhecido como classificação ABC. A tabela abaixo apresenta alguns produtos segundo sua quantidade e seu valor.
Com base nos dados dessa tabela, os produtos que fazem parte da classe A são
A Secretaria de Saúde do município de Agridoce está realizando um estudo para identificar quais itens enviados aos postos de saúde têm mais impacto no volume de recursos relacionados a esse consumo. Para tanto, fez um levantamento do valor do estoque dos itens numa determinada data, apresentados na tabela abaixo. Com base nos dados dessa tabela, conforme a curva ABC de produtos, seus itens são classificados da seguinte forma:
Uma universidade pública está realizando concurso para contratar um assistente administrativo que será responsável para atuar no controle de estoque do Núcleo de Pesquisa em Alimentos e Medicamentos, que atualmente produz os medicamentos chamados "Isoniazida + Rifampicina", nas apresentações de "100 mg + 150 mg" e de "200 mg + 300 mg", e Olanzapina, nas apresentações de "5 mg" e de "10 mg". Na elaboração dos itens da prova, a banca deverá avaliar os conhecimentos dos candidatos em relação aos tipos de estoques, em virtude do material que os compõem, pelo que foram propostas por um dos elaboradores algumas afirmativas. Analise-as quanto à classificação dos tipos de estoques.
I O estoque de matéria-prima diz respeito aos produtos fabricados em indústrias que possuem uma linha de produção em série, na qual uma célula gera um produto semiacabado que entra na produção da próxima célula. Esses produtos semiacabados são denominados de insumos, como é o caso da Olanzapina e da Isoniazida + Rifampicina.
II Os estoques de produtos em processo de produção, work in progress, representam os componentes para a geração dos produtos finais. Assim, a organização tem as matérias-primas, as peças e as embalagens que serão usadas no processo produtivo, bem como os insumos a serem usados no processamento dos produtos em elaboração.
III O estoque de produtos acabados refere-se ao produto final da produção de uma organização. Nem sempre o volume produzido está totalmente vendido, gerando, assim, um estoque de produtos acabados. Nesse grupo, estão classificadas a Olanzapina e a Isoniazida + Rifampicina.
IV O estoque de peças de reposição pode ser visto como a necessidade de as organizações manterem estoque mínimo de peças de reposição para as suas máquinas, a fim de se evitar paradas de produção. A esse tipo de estoque, denomina-se ponto de encomenda, que é gerado em razão das incertezas do tempo de entrega dos produtos adquiridos.
O estoque está corretamente classificado em
Um hospital universitário utiliza o Lote Econômico de Compra (LEC) para repor o estoque de um medicamento cuja demanda anual é de 190.000 caixas. Se o custo de colocação de um pedido é de R$ 14.000,00 e o custo de manutenção de estoques, de R$ 45,00 por caixa ao ano, o LEC utilizado é de
Diferentemente do gráfico de pareto, o método de custeio ABC (Activity-Based Costing) foi desenvolvido como uma alternativa para suprir a necessidade de reconhecer as diferenças de custos causadas pela complexidade dos processos produtivos e de compreender o efeito dos custos indiretos na apuração dos resultados. A implantação desse método de custeio é dividida em algumas fases ou etapas, dentre elas,