A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.

Como em um sistema de criptografia com chave pública qualquer usuário pode gerar um par de chaves pública/privada e divulgar a chave pública, não há a confirmação da identidade dos usuários simplesmente tomando por base a chave pública.

Considerando que um banco estatal esteja elaborando seu planejamento estratégico de marketing, julgue os itens subseqüentes.

A pesquisa de marketing interna poderá ser utilizada para levantar as expectativas dos empregados e motivá-los a participar.

Os sistemas operacionais da família Windows produzidos pela Microsoft estão presentes na maioria dos computadores pessoais em operação na atualidade. Em suas últimas versões, esses sistemas utilizam uma arquitetura denominada new technology (NT) que consiste em uma arquitetura em microkernel com forte utilização de orientação a eventos e a objetos. Acerca dos sistemas Windows e, em especial, das versões Windows NT e Windows 2000, julgue os itens a seguir.

O sistema de arquivos nativo dessas plataformas é denominado NTFS, que permite a definição de níveis diferenciados de controle de acesso a arquivos.

Julgue os itens seguintes, relativos ao panorama chinês contemporâneo.

Pode-se afirmar que o atual processo de abertura da China é idêntico ao que, na década de 1980, foi protagonizado — com resultado trágico — pela extinta União das Repúblicas Socialistas Soviéticas (URSS).

Um conceito importante em arquitetura de sistemas distribuídos é o modelo cliente-servidor. Em sua constituição mais simples, o modelo é composto de uma entidade servidora e de uma entidade cliente. Acerca do modelo cliente-servidor, julgue os itens a seguir.

Na fase de transferência de dados, cliente e servidor devem executar primitivas de comunicação diferentes.

A arquitetura TCP/IP reúne o principal conjunto de protocolos que garantem a interoperação em redes de computadores na atualidade. Acerca dessa arquitetura e seus protocolos, julgue os itens abaixo.

Em redes TCP/IP, só é possível realizar comunicações entre aplicações que estabeleçam previamente uma conexão.

Na gerência de projetos de sistemas de informação, podem ser usadas várias técnicas e ferramentas de escalonamento como PERT (program evaluation and review technique) e CPM (critical path method), tanto para planejar quanto para acompanhar o desenvolvimento de projetos. Acerca desses métodos e ferramentas, julgue os itens abaixo.

Tanto PERT quanto CPM foram implementados em uma variedade de ferramentas automáticas disponíveis virtualmente para todo tipo de computador pessoal.

A análise estruturada foi durante um longo período o método de escolha para os analistas envolvidos com a modelagem de sistemas, aportando de forma sistemática e integrada ferramentas e procedimentos de trabalho com a expressividade e a abrangência que eram então necessárias aos profissionais da área. Acerca dos conceitos e ferramentas relativos a esse conjunto metodológico voltado à modelagem de sistemas, julgue os itens abaixo.

O diagrama de entidade-relacionamento (ERD – entityrelationship diagram) focaliza-se somente nos dados.

O processo de logística e distribuição dos bancos comerciais tem sido revolucionado pelas inovações de microeletrônica e de telemática. A propósito desse tema, julgue os itens que se seguem.

Os cenários do setor financeiro permitem prever para breve o fim da agência bancária, substituída pela Internet e pelos acessos por meios remotos.

Os sistemas gerenciadores de bancos de dados (SGBD) ORACLE e MS-SQL implementam bancos de dados com estrutura compatível com o modelo relacional e acessíveis por meio da linguagem SQL. Acerca da utilização desses SGBD, julgue os itens em seguida.

MS-SQL e ORACLE possuem extensões proprietárias para a linguagem SQL incompatíveis entre si.

Bancos de varejo têm como característica atuar junto a extenso grupo de clientes. Isso, entretanto, cria dificuldades na execução das estratégias de marca decorrente da grande heterogeneidade dos vários grupos de clientes. É comum os bancos segmentarem seus mercados de modo a desenvolver estratégias específicas para cada público. Nesse sentido, julgue os itens a seguir, referentes à segmentação de mercado.

A adoção da segmentação de mercado não deve conduzir a práticas negociais que privilegiem um grupo de clientes a outro.

É comum, atualmente, o uso da expressão dinheiro de plástico para se referir às transações realizadas por intermédio de cartões de crédito. Esses cartões são fornecidos por instituições denominadas administradoras de cartões de crédito. A respeito desse tema, julgue os itens subseqüentes.

O cartão de crédito é emitido pelo prestador do serviço de intermediação, chamado genericamente de administradora de cartão de crédito, que pode ser um banco, pois precisa ser empresa criada para esse fim.

From text I, it can be gathered that

scalpels and lasers are both equally good for any operations.

From text I, it can be gathered that

lasers will succeed despite their high costs.

From text I, it can be concluded that

lasers can be used for pacific or warring purposes.

A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.

A assinatura digital consiste em utilizar um sistema criptográfico de chave pública para acrescentar a uma mensagem um elemento verificador obtido por cifração da mensagem, ou parte dela, com a chave pública, de modo que tal elemento verificador autentica a origem da mensagem, posto que todos podem verificar a chave pública utilizada dado que essa chave é efetivamente pública.

A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.

Os algoritmos de criptografia simétricos exigem chaves diferentes e únicas nos pontos de origem e destino das mensagens.

Diversos tipos de estruturas de dados podem ser usados para manter dados que necessitam de algum tipo de ordenação. Acerca dessas estruturas, julgue os itens abaixo.

A inserção de um novo elemento em uma lista entre dois elementos já existentes demanda a mesma quantidade de processamento tanto em uma lista encadeada quanto em uma lista ordenada.

According to text I, it can be concluded that

diabetes can be cured by the laser beam.

Página 7