Considere as ações descritas abaixo, executadas por softwares de proteção, com o intuito de permitir que o usuário utilize o computador com segurança. 

1. Verificar os discos rígidos e discos removíveis continuamente, de maneira transparente para o usuário. 

2. Escanear continuamente as conexões de rede, para identificar e impedir a propagação pela rede de softwares maliciosos. 

3. Bloquear o acesso à rede a partir de aplicações que não sejam consideradas seguras. 

4. Bloquear o acesso a anexos de mensagens de correio eletrônico que possam ser nocivas ao computador. 

Assinale a alternativa na qual são enumeradas corretamente as ações executadas tipicamente por um software antivírus.

Assinale a alternativa correta a respeito da arquitetura cliente-servidor e de sua utilização na rede Internet.

Assinale a alternativa incorreta.
Sobre os princípios da Administração Pública, é correto afirmar:

Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.

Sobre o modelo entidade-relacionamento, é correto afirmar:

Acerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.

1. O algoritmo SHA-1 é um exemplo de função geradora de digest (resumo) adotado no processo de assinaturas digitais. Este algoritmo possui vulnerabilidades já comprovadas no que se refere a resistência a colisões, porém continua sendo amplamente adotado em assinaturas de documentos digitais.

2. Em um sistema de cadastro de usuários, antes de ser salva no banco de dados, a senha do usuário é criptografada com uma função hash unidirecional. Em caso de perda de senha, para recuperar a senha armazenada no banco, o sistema decifra a senha usando o algoritmo AES e a envia para o cliente.

3. Em sistemas criptográficos assimétricos que utilizam o algoritmo RSA, para se garantir a confidencialidade de uma mensagem, o emissor da mensagem deve cifrá-la usando sua chave privada RSA. Já o receptor da mensagem deverá decifrar a mensagem utilizando a chave pública do emissor.

4. Os algoritmos simétricos, que utilizam a mesma chave para cifrar e decifrar mensagens, podem oferecer cifragem de fluxo e cifragem de blocos. DES, 3DES e AES são exemplos de algoritmos simétricos que oferecem cifra de blocos.

5. Os algoritmos simétricos, como o DES e 3DES, são considerados mais eficientes, do ponto de vista de desempenho computacional, quando comparados com os algoritmos assimétricos, como o RSA.

Assinale a alternativa que indica todas as afirmativas corretas.

Assinale a alternativa correta.

Relacione cada tipo de diagrama de UML da Coluna 1 com os respectivos elementos sintáticos da Coluna 2.

Coluna 1

1. Diagrama de atividades
2. Diagrama de máquina de estados

Coluna 2

( ) Ação
( ) Estado final
( ) Fluxo de controle
( ) Pseudoestado inicial
( ) Nodo fusão
( ) Pseudoestado escolha
( ) Transição

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Assinale a alternativa correta, a respeito das diferenças e semelhanças entre intranets e a Internet.

Analise as afirmativas abaixo e assinale com ( V ) as verdadeiras e ( F ) as falsas.

( ) Custo dos Produtos Vendidos é a soma dos custos incorridos na fabricação dos bens que estão sendo vendidos.
( ) Custo de Produção do Período é a soma dos gastos incorridos na empresa durante um determinado período.
( ) Custo Direto é aquele que pode ser medido (identificado) objetivamente com o produto.
( ) Custo da Produção Acabada é a soma dos custos incorridos no período dentro da fábrica.
( ) Custo Fixo não depende do volume de produção.

Assinale a alternativa que indica a sequência correta de cima para baixo.

Analise o texto abaixo: 

Enquanto a responsabilidade de Administração perante o particular é do tipo__________ , na modalidade __________, a responsabilidade do agente para com a Administração é do tipo__________ , decorrente de__________ . 

Assinale a alternativa que completa correta e sequêncialmente as lacunas do texto.
Assinale a alternativa correta.

Na época da auditoria da conta de estoques de uma concessionária de revenda de veículos, no grupo circulante, a auditoria observou que um veículo adquirido para uso foi contabilizado como estoque para revenda.

Assinale a alternativa correta sobre a direção do teste mais adequado associado à situação exposta.

Assinale a alternativa incorreta.

Um ativo intangível deve ser reconhecido no Balanço Patrimonial, se e apenas se:

Analise as afirmativas abaixo e assinale com ( V ) as verdadeiras e ( F ) as falsas.

( ) O patrimônio é um conjunto de bens, direitos e obrigações com terceiros, à disposição de uma pessoa jurídica ou pessoa física, necessários ao atendimento de seus objetivos.
( ) Além de dar a conhecer os elementos formadores do lucro/prejuízo de um período (de um exercício social) a Demonstração do Resultado do Exercício (DRE) permite conhecer como o lucro foi destinado.
( ) Os fatos permutativos são aqueles que não alteram o Patrimônio Líquido, alterando apenas qualitativamente os valores dos bens e direitos.
( ) Os fatos mistos provocam alterações quantitativas no Ativo, no Passivo e no Patrimônio Líquido, simultaneamente.
( ) A "despesa com salários" provoca redução no valor do Patrimônio Líquido somente no momento em que os salários são pagos.

Assinale a alternativa que indica a sequência correta de cima para baixo.

Analise a veracidade das afirmativas a seguir.

1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.

2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.

3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento.

4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório.

5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam.

Assinale a alternativa que indica todas as afirmativas corretas.

No teste das conciliações bancárias o que se espera obter?

1. As transações registradas pelo banco.

2. As transações registradas pela empresa.

3. As transações não registradas pela empresa.

4. As transações não registradas pelo banco.

Assinale a alternativa que indica todos os itens que respondem corretamente a pergunta.

Página 5