As Redes Virtuais Privadas (VPN) tê usadas para a transmissão segura de pacotes sob uma rede insegura, como a Internet, através de um mecanismo chamado de tunelamento. Este mecanismo é viabilizado mediante de protocolos que já possuem implementação na maioria dos sistemas operacionais da atualidade. Marque a opção abaixo que somente tunelamento para a construção de VPN.

É assegurado ao Estado, no sentido de dirigir sua pretensão indenizatória contra o agente responsável pelo dano, quando este tenha agido com culpa ou dolo:

O Estatuto da Criança e do Adolescente (ECA) regulamentou direitos presentes na Constituição, e a sua implantação, mesmo que lenta, dados os embates, conflitos e resistências de setores da sociedade brasileira, vem promovendo e garantindo uma série de conquistas nas áreas jurídica, social e política. Marque abaixo a opção que não expressa uma destas conquistas.

Dadas as opções seguintes, assinale aquela improcedente quanto a interrupções.

Sabe-se que o público principal trabalhado pelo assessor de imprensa são os órgãos de informação, divididos em dois grupos, em função dos interesses recíprocos existentes entre eles e a empresa, mas existe outro tipo de público,de importância secundária,que também é de responsabilidade do assessor de imprensa, que é denominado de :

O fluxo de negócios é a troca permanente de produtos por dinheiro, e a deste por sua vez, por matérias primas que irão produzir novamente os mesmos produtos para serem consumidos novamente. Esse fluxo de negócios é subdividido em quatro grupos distintos, que são:

Sobre bloqueio em duas fases, ou Two Phase Lock (2PL), é correto afirmar que

O protocolo WEP foi desenvolvido no sentido de prover criptografia para enlaces IEEE 802.11. Atualmente, sabe-se que é possível quebrar senhas em quaisquer redes WiFi sendo protegidas por este protocolo, independentemente do tamanho da chave, por falhas inerentes ao protocolo em si. Dentre as opções abaixo, marque a que descreve a iniciativa para padronizar e criar protocolos de segurança para redes WiFi.

Dada as seguintes proposições sobre Redes de Computadores,

I. Uma LAN possui baixas taxas de transmissão de dados; porém, é uma rede privada e segura.

II. A ATM é uma arquitetura orientada a conexão; por isso, o seu uso se restringe as redes LAN de pequeno alcance.

III. As redes 3G e rádio não são adequadas à transmissão de dados, pois foram desenvolvidas para transmitir voz.

IV. Redes WAN possuem custo de comunicação elevado devido ao uso de meios como satélites, linhas telefônicas e micro ondas.

é correto afirmar que

Analisando as seguintes afirmativas sobre data warehousing,

I. A principal limitação dos data warehouses consiste no fato de não poder definir mais de quatro dimensões.

II. Após o esforço inicial para a implantação de um data warehouse, a sua administração é considerada uma tarefa extremamente simples.

III. Uma das principais características de um data warehouse é o fato de ele ter uma visão conceitual multidimensional.

IV. Datamart é o nome dado a um conjunto de dados do data warehouse, customizados para atender a necessidades de análises específicas de uma área ou processo do negócio da empresa.

verifica-se que estão corretas

Backups são fundamentais para a seguran de uma empresa e devem estar presente política de segurança estabelecida. Dados sobre estratégias de backup,

I. Backup Nível Zero é aquele em que é realizad do sistema original antes de ter começado a ser usado.

II. Backup Completo é similar ao backup nível zero, exceto que é feito periodicamente.

III. Backup incremental é aquele em que somente os arquivos que foram modificados, a partir da cópia anterior, devem ser copiados.

IV. O melhor local para guardar um backup é num cofre próximo à máquina da qual foi feito o backup. Isso facilita a verificação frequente deste.

verifica-se que estão corretos

Dadas as proposições seguintes sobre os instrumentos de planejamentos orçamentários elencados na Constituição de 1988 e na Lei de Responsabilidade Fiscal,

I. Plano Plurianual é uma lei que abrangerá os respectivos Poderes da União, nos Estados, no Distrito Federal e nos Municípios; será elaborado no primeiro ano do mandato do Executivo e terá vigência de três anos.

II. A Lei de Diretrizes Orçamentárias (LDO) compreenderá as metas e prioridades da administração pública federa estadual e municipal, incluindo as despesas de capital para o exercício financeiro subsequente, orientará a elaboração da lei orçamentária anual, disporá sobre as alterações na legislação tributária e estabelecerá a política de aplicação das agências financeiras oficiais de fomento.

III. Integrarão a LDO os Anexos de Metas Fiscais e de Riscos Fiscais.

IV. Os passivos contingentes apresentados e avaliados farão parte do Anexo de Riscos Fiscais.

V. O planejamento e a execução do orçamento independem do Plano Plurianual e da LDO.

verifica-se que está correto apenas o contido em

De acordo com as afirmações abaixo,

I. Vírus são por definição programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.

II. O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr., no Laboratório de Inteligência artificial do MIT.

III. Os trojans atuais são divididos em duas partes: Servidor Cliente.

IV. Os spywares diferem dos trojans e vírus por não terem como objetivo que o sistema do usuário seja dominado, ou destruído, apenas serve para recolher informações sobre o usuário.

verifica-se que está(ão) correta(s)

No desenvolvimento de uma API orientada a objetos, é comum reunir todas as suas funcionalidades em uma única classe, simplificando o acesso. Esta prática pode ser favorecida através da implementação do padrão de projeto

Com relação às emendas constitucionais, assinale a opção correta.

Sobre o Distrito Federal, é incorreto afirmar:

Página 18