Publicidade|Remover

A respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que empregada, refere-se a sistema de gestão da segurança da informação.

A mencionada norma está voltada para criação de um SGSI, no entanto ela não possui alinhamento com as normas ISO 9001 ou 140001, visto que estas se referem a sistemas de gestão da qualidade.

A toxicologia é uma ciência que tem origem nos tempos mais remotos da história da civilização e hoje representa uma vasta área de conhecimentos, na qual atuam diferentes profissionais. Acerca desse tema, julgue os itens subseqüentes.

Pode-se avaliar a toxicidade de uma substância química utilizando-se parâmetros quantitativos por meio da determinação da relação entre dose e efeito. Essa relação dose-efeito permite estabelecer o grau de dependência existente entre a variável estudada e o comportamento do fenômeno (correlação).

No que tange ao estudo da contabilidade nacional, que diz respeito à mensuração dos agregados macroeconômicos, julgue os itens que se seguem.

As compras de automóveis efetuadas pelas famílias são contabilizadas no PIB, na conta de investimento, porque esses produtos são considerados bens duráveis.

A respeito da instalação do sistema de gerenciamento de banco de dados (SGBD) Postegree SQL 9.1 em sistemas Linux, que necessita ser feita manualmente em alguns casos, julgue os itens a seguir.

Para uma instalação básica, após a verificação de alguns requisitos básicos e a descompactação do pacote de software, o comando ./configure deve ser executado no diretório em que o software tiver sido descompactado.

Julgue os itens 63 e 64, acerca de independência dos dados.

Independência de dados lógica é a capacidade de modificar o esquema lógico sem que, com isso, qualquer programa de aplicação precise ser reescrito. Modificações no nível lógico são necessárias, ocasionalmente, para aprimorar o desempenho.

Considere que o estado do Pará pode produzir, em um ano, 200 milhões de sacas de castanha-do-pará ou 600 milhões de sacas de açaí, ou uma combinação desses dois produtos. O estado do Maranhão pode produzir 200 milhões de sacas de castanha-do-pará ou 200 milhões de sacas de açaí, ou uma combinação desses dois produtos. A partir dessas informações, julgue os itens que se seguem. Com relação aos produtos citados, a curva de possibilidades de produção do estado do Maranhão ficará sempre à esquerda da curva de possibilidades de produção do estado do Pará.
Com relação aos sistemas operacionais Windows e Linux, julgue os itens subsequentes. O PID (process identification) é um recurso do Linux que permite a atribuição de um número de identificação de um processo no sistema, de forma a auxiliar o controle de execução de um programa ou de um comando.

Acerca das características de bancos de dados relacionais e SQL, julgue os itens a seguir.

Sendo NULL um valor especial diferente de zero ou de um campo preenchido com brancos, para realizar comparações com o objetivo de verificar se um campo é ou não NULL, é necessário e suficiente utilizar o operador IS.

Com relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88.

A norma em questão recomenda que sejam incluídas, na política de segurança da informação, declarações que esclareçam termos e condições de trabalho de recursos humanos, incluindo até responsabilidades que se estendam para fora das dependências da organização e fora dos horários normais de trabalho.

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais.

A respeito de tunning e de administração de banco de dados, julgue os itens de 110 a 113. As entradas para o processo de tunning incluem estatísticas relacionadas a vários fatores, como tamanho de tabelas individuais, número de valores distintos em uma coluna e número de vezes que uma consulta ou transação é realizada em um intervalo de tempo.

A impermeabilização bem projetada e bem executada aumenta a durabilidade e contribui para a salubridade de construções civis. Com relação a esse tema, julgue os itens a seguir.

Na execução de um sistema de impermeabilização com emulsão asfáltica, o consumo típico de primer é de 2,5 L/m2.

Acerca dos fundamentos de computação e arquitetura de computadores, julgue os itens que se seguem. O tamanho da palavra processada pela unidade lógica e aritmética é um parâmetro importante, pois, quanto menor o tamanho da palavra manipulada pelo microprocessador, maior é o seu potencial de cálculo e maior a precisão das operações realizadas.

A teoria microeconômica estuda o processo de decisão dos agentes econômicos, incluindo-se aí consumidores e produtores. Com relação a esse tema, julgue os itens a seguir.

Em concorrência perfeita, produtores que maximizam lucros combinam os diferentes insumos de modo a igualar a produtividade marginal de todos os insumos utilizados no processo produtivo.

Com relação a tuning em banco de dados, julgue os itens subsecutivos.

No processo de tuning de um banco de dados, devem ser consideradas questões relativas à otimização de índices e consultas, bem como à configuração de sistema operacional.

A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes.

O MPLS provê uma forma simples de implementar engenharia de tráfego porque ele tem a capacidade de repassar pacotes por rotas impossíveis de se utilizar com protocolos padronizados de roteamento IP.

O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.

Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o

Página 6
Publicidade|Remover