Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Nada por aqui
Em relação a implementação de segurança em redes de computadores, considere:
I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.
II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.
III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.
IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.
É correto o que se afirma APENAS em
Nos anos setenta, no auge dos grandes projetos de
infraestrutura implantados pelos governos militares, a Amazônia
era conhecida como o inferno verde. Uma mata fechada e
insalubre, empesteada de mosquitos e animais peçonhentos,
que deveria ser derrubada a todo custo - sempre com incentivo
público - pelos colonos, operários e garimpeiros que se aventuravam
pela região. Essa visão mudou bastante nas últimas duas
décadas, à medida que os brasileiros perceberam que a região
é um patrimônio nacional que não pode ser dilacerado sem
comprometer o futuro do próprio país.
Com seus 5 milhões de quilômetros quadrados, a Amazônia
representa mais da metade do território brasileiro, 3,6%
da superfície seca do planeta, área equivalente a nove vezes o
território da França. O rio Amazonas, o maior do mundo em
extensão e volume, despeja no mar em um único dia a mesma
quantidade de água que o Tâmisa, que atravessa Londres, leva
um ano para lançar. O vapor de água que aAmazônia produz
por meio da evaporação responde por 60% das chuvas que
caem nas regiões Norte, Centro-Oeste, Sudeste e Sul do Brasil.
Mesmo agora, com o reconhecimento de sua grandeza,
a Floresta Amazônica permanece um domínio da natureza no
qual o homem não é bem-vindo. No entanto, vivem lá 25 milhões
de brasileiros, pessoas que enfrentaram o desafio do ambiente
hostil e fincaram raízes na porção norte do país. Assusta
observar que, no intenso debate que se trava sobre a melhor
forma de preservar (ou, na maior parte das vezes, ocupar) a
floresta, esteja praticamente ausente o maior protagonista da
saga amazônica: o homem.
É uma forma atravessada de ver a situação, pois o destino
da região depende muito mais de seus habitantes do que
de medidas adotadas por autoridades do governo ou por organizações
não-governamentais. A prioridade de todas as iniciativas
deveria ser melhorar a qualidade de vida e criar condições
econômicas para que seus habitantestenham alternativas
à exploração predatória. Só assim eles vão preservar a
floresta em vez de destruí-la, porque terão orgulho de sua
riqueza natural, única no mundo.
(O fator humano. Veja especial, São Paulo, Ano 42, Setembro
2009, pp. 22-24, com adaptações)
De acordo com o texto,
Dentre os tipos de licitação, incluem-se:
Considere as seguintes assertivas a respeito dos direitos e deveres individuais e coletivos:
I. Os direitos e garantias expressos na Constituição Federal excluem outros decorrentes dos tratados internacionais em que a República Federativa do Brasil seja parte.
II. O Brasil se submete à jurisdição de Tribunal Penal Internacional a cuja criação tenha manifestado adesão.
III. A criação de associações e, na forma da lei, a de cooperativas independem de autorização, sendo vedada a interferência estatal em seu funcionamento.
IV. São a todos assegurados, mediante o pagamento de taxas, a obtenção de certidões em repartições públicas, para defesa de direitos e esclarecimento de situações de interesse pessoal e de terceiros.
De acordo com a Constituição Federal brasileira, está correto o que se afirma APENAS em
A competência para expedição de diplomas aos eleitos para os cargos de Prefeito Municipal e Vereador é
Na Web 2.0, são princípios de utilização e otimização:
I. Quanto mais simples e modular a programação, mais fácil tirar ou acrescentar uma funcionalidade ou compartilhar uma parte desse software com outro software. Os módulos podem ser reutilizados em diversos softwares ou compartilhados para serem usados por programas de terceiros.
II. O uso de uma combinação de tecnologias já existentes (Web services APIs, AJAX, entre outras) e de uso simplificado, que aumentem a velocidade e a facilidade de uso de aplicativos Web e amplie o conteúdo existente na Internet para permitir que usuários comuns publiquem e consumam informação de forma rápida e constante.
III. Programas corrigidos, alterados e melhorados o tempo todo, com o usuário participando deste processo, dando sugestões, reportando erros e aproveitando as melhorias constantes.
IV. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, utilizam-se as redes P2P, na qual cada usuário é um servidor de arquivos e os arquivos são trocados diretamente entre eles.
É correto o que se afirma em
Supondo-se que o Presidente da República pretenda destituir o Procurador-Geral da República, essa destituição deverá ser
Para o adequado funcionamento de uma instalação hidráulica de água quente, de pequena construção, apenas com o reservatório de água fria e com o aquecedor central, NÃO se recomenda que o
Dentre outros, NÃO tem legitimidade para interpor recurso administrativo
A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica
Com respeito aos algoritmos de escalonamento de CPU, uma classe importante dos métodos de avaliação é a avaliação analítica. O tipo de avaliação que, a partir de uma carga de trabalho específica e predeterminada, define o desempenho de cada algoritmo para essa carga é a
Se, e somente se, todas as colunas de uma tabela tiverem apenas valores atômicos, isto é, se cada coluna só puder ter um valor para cada linha na tabela.
Trata-se da definição da
Em uma pasta do Windows Explorer, o menu de atalho exibe, após clicar com o botão direito do mouse,