Magna Concursos

Foram encontradas 250 questões.

271548 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Os ambientes de computação e de comunicação da informação vêm-se caracterizando por aportar a flexibilidade e as funcionalidades necessárias a um bom desempenho e à obtenção da qualidade nas empresas no ambiente de negócios e nas organizações em geral, exigindo assim abordagens próprias de planejamento, projeto, implementação e suporte, abordagens essas ligadas às características negociais e organizacionais. Acerca dessas abordagens e da correlação entre sistemas de tratamento e comunicação da informação com os processos negociais e organizacionais, julgue os itens que se seguem.

Uma arquitetura de aplicações apropriada para um negócio deve limitarse aos elementos de software e de tecnologias da informação e das comunicações necessários para o tratamento das informações da arquitetura de dados, de modo a atender aos propósitos do negócio em questão.

 

Provas

Questão presente nas seguintes provas
271545 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

A programação dos primeiros computadores digitais era realizada em linguagem de máquina, o que restringia a poucos iniciados a quantidade de programadores, devido à necessidade de conhecimento profundo dos detalhes da arquitetura da máquina. Julgue os itens a seguir, relacionados a esse assunto.

A criação dos chamados programas montadores, ou assemblers, simplificou a tarefa de programação de uma máquina, permitindo que se utilize uma linguagem simbólica, ou assembly, para a construção de programas a serem posteriormente convertidos para a linguagem de máquina pelo montador. Em função de sua ainda estreita relação com a arquitetura da máquina, as linguagens assembly são também específicas para cada tipo de CPU.

 

Provas

Questão presente nas seguintes provas
271541 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Os computadores digitais são, na realidade, uma evolução das antigas máquinas de calcular mecânicas. Fortemente embasados em tecnologia de eletrônica digital, eles se compõem de uma parte denominada hardware — a parte física do computador — e outra denominada software — os programas ou conjunto de instruções que permitem a execução das diversas tarefas. Acerca de computadores digitais, julgue os itens abaixo.

O avanço tecnológico dos últimos cinqüenta anos permitiu que atualmente se disponha, em um único chip de computador, uma capacidade de processamento muito superior à dos computadores digitais de primeira geração, construídos na década de 50, com gabinetes que ocupavam uma sala inteira e que consumiam grande quantidade de energia elétrica.

 

Provas

Questão presente nas seguintes provas
271540 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

 

Provas

Questão presente nas seguintes provas
271539 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

Chaves criptográficas consideradas seguras contra ataques de força bruta, para os padrões de processamento atuais, devem possuir pelo menos 128 bits, tanto para criptografia simétrica quanto para criptografia assimétrica.

 

Provas

Questão presente nas seguintes provas
271538 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Um administrador recebeu a tarefa de instalar um sistema de detecção de intrusão (IDS) adequado em sua rede. Considerando que a rede utiliza apenas comutadores (switches), é correto afirmar que o administrador

pode instalar, na máquina em que rodará o IDS, um módulo que envie periodicamente pacotes ARP de resposta, contendo endereços MAC fictícios para assim preencher totalmente a tabela de endereços físicos do switch, acarretando, porém, prejuízo ao desempenho.

 

Provas

Questão presente nas seguintes provas
271535 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

A programação dos primeiros computadores digitais era realizada em linguagem de máquina, o que restringia a poucos iniciados a quantidade de programadores, devido à necessidade de conhecimento profundo dos detalhes da arquitetura da máquina. Julgue os itens a seguir, relacionados a esse assunto.

Uma característica essencial dos computadores é a sua capacidade de tomar decisões, modificando o fluxo de execução das instruções de um programa em função de resultados anteriores. Essa característica deve-se ao fato de que as linguagens de programação possuem instruções do tipo IF ... THEN, ou semelhantes.

 

Provas

Questão presente nas seguintes provas
271531 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Nas arquiteturas de sistemas de informação modernos, integrando acesso, transporte, processamento e armazenamento da informação, um importante papel cabe ao middleware, o assim denominado software subjacente às aplicações e que inclui funções de comunicação, controles operacionais, elementos de gerência e de segurança, suporte à programação e à operação dos sistemas distribuídos etc., elementos fundamentais às arquiteturas modernas de sistemas do tipo cliente-servidor, com duas ou três camadas, e sistemas distribuídos de uma maneira geral. Acerca dos diversos elementos de middleware e dessas possíveis arquiteturas, julgue os seguintes itens.

Um exemplo de middleware considerado fundamental à segurança nos sistemas de arquitetura WWW são os secure sockets que permitem às aplicações usufruir de serviços de segurança relativos à autentificação das partes comunicantes, à integridade e à confidencialidade dos dados.

 

Provas

Questão presente nas seguintes provas
271529 Ano: 2002
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens que se seguem, com relação à cópia de arquivos em sistemas Unix.

Caso se deseje preservar a estrutura lógica do sistema de arquivos e os mactimes, a cópia das informações contidas em um disco rígido não deve ser executada com o comando dd.

 

Provas

Questão presente nas seguintes provas
271524 Ano: 2002
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: PF

Sistemas operacionais são essencialmente programas gerenciadores dos recursos disponíveis em um computador. Efetivamente, eles determinam a maioria das características perceptíveis por um usuário da máquina. Em função dessas características, julgue os itens em seguida.

O controle de acesso aos recursos de um sistema computacional é essencial para a segurança do mesmo. Quando essa é uma preocupação, é importante a utilização de um sistema operacional que disponha de mecanismos próprios para o estabelecimento de uma política de controle de acesso. Nesse sentido, a escolha de um ambiente Windows NT/2000 ou Unix é preferível a um ambiente MS-DOS ou Windows 9X, quando segurança é um ponto a considerar.

 

Provas

Questão presente nas seguintes provas