Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

No dia 20 de julho, um atirador entrou em uma sala de cinema
na cidade de Aurora, no estado norte-americano do Colorado.
A respeito desse tipo de fato e de aspectos a ele associados, julgue
os itens a seguir.

No episódio em apreço, o atirador agiu sob o patrocínio e a coordenação de um grupo terrorista de orientação política antiamericana.

A respeito dos temas de segurança interna e externa do Brasil,
bem como de aspectos relativos à defesa nacional, julgue os
próximos itens.

O Ministério da Defesa constitui parte relevante do Estado nacional e tem igualdade jurídica aos ministérios do Exército, da Marinha e da Aeronáutica.

Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança,

julgue os itens a seguir.

 

A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.

A respeito dos temas de segurança interna e externa do Brasil,
bem como de aspectos relativos à defesa nacional, julgue os
próximos itens.

A segurança das cidades brasileiras é responsabilidade do poder público, mas é área de grande preocupação da população em geral, diante dos níveis crescentes de violência urbana no Brasil.

Uma série de inspeções feitas pelo Conselho Nacional de Justiça em presídios de quatro estados constatou que mil detentos, mesmo após terem cumprido pena, continuavam atrás das grades. No grupo, também havia presos em flagrante já com direito à liberdade. Outros condenados estavam sendo privados de benefícios aos quais tinham direito. Sem advogado particular ou defensor público designado para suas causas, esses detentos acabaram esquecidos nas celas.

O Globo, 4/1/2009, p. 3 (com adaptações).

Os benefícios que normalmente se aplicariam aos detentos, mas aos quais estes não tiveram acesso, conforme o texto, não incluem a

No que se refere às relações entre Brasil e Estados Unidos da América (EUA), julgue o próximo item.

O Acordo entre Brasil e EUA sobre Salvaguardas Tecnológicas Relacionadas ao Centro Espacial de Alcântara prevê que o Brasil poderá utilizar os recursos financeiros obtidos por intermédio das atividades de lançamento para o desenvolvimento e aperfeiçoamento do Programa Espacial Brasileiro, mas não poderá usá-los para a aquisição, o desenvolvimento, a produção, o teste, o emprego ou a utilização de sistemas da Categoria I do MTCR (no Brasil ou em outros territórios), ou seja, relativos a uma carga útil de pelo menos 500 kg por uma distância de ao menos de 300 km.

Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

Os controles de acesso lógico são ferramentas usadas para identificação, autenticação, autorização e auditabilidade. Existem componentes de software que reforçam as medidas de controle de acesso a sistemas, programas, processos e informação. Esses controles de acesso lógico podem ser embutidos dentro de sistemas operacionais, aplicações, pacotes de segurança ou sistemas gerenciadores de bases de dados e redes.
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

No modelo RBAC (role based access control), a função do usuário é definida em termos das operações e tarefas que o funcionário deve realizar. O modelo RBAC é recomendado para organizações que tem pouca rotatividade de funcionários.
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

O controle de acesso discrecional ou DAC (discretional acess control) é um tipo de controle tipicamente implementado, por exemplo, a partir de permissões em arquivos. Nesse tipo de implementação, o usuário escolhe quem pode acessar o arquivo ou programa com base nas permissões estabelecidas pelo dono deste. O elemento-chave é que a permissão de acessar os dados é uma decisão do dono do arquivo, a qual, por sua vez, é reforçada pelo sistema.
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

Uma matriz de controle de acesso é uma tabela de sujeitos e objetos que indicam que ações os sujeitos individuais podem tomar sobre objetos individuais. Os direitos de acesso podem ser assinalados diretamente aos sujeitos ou aos objetos.
Assinale a opção em que é apresentada uma ação adequada de segurança dos dados no contexto da administração de banco de dados.
Página 2
Publicidade