Publicidade|Remover

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:

I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).

Está correto o que se afirma em

Nos termos da Constituição, admite-se excepcionalmente a entrada na casa de um indivíduo sem consentimento do morador

Considere que os números que compõem a sequência seguinte obedecem a uma lei de formação.

(120; 120; 113; 113; 105; 105; 96; 96; 86; 86; . . .)

A soma do décimo quarto e décimo quinto termos dessa sequência é um número

A instauração válida de processo administrativo no âmbito da administração estadual

Em relação a vírus de computador, considere:

I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.

II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.

III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.

Está correto o que se afirma em

Suponha que a seguinte afirmação é verdadeira:

"Se não vou viajar nas férias, então vivo menos."

Uma sentença que equivale logicamente à afirmação dada é

Um computador pode ser visto como tendo vários níveis, cada um capaz de executar um conjunto de instruções específicas, com suas linguagens apropriadas para descrever as instruções que nele podem ser executadas. Numa máquina multinível, o nível em que cada comando corresponde exatamente a uma instrução a ser executada e em que são utilizados mnemônicos e endereços simbólicos é denominado

Em relação às arquiteturas de computadores RISC e CISC, considere:

I. Muitos registros de uso genérico.

II. Instruções de tamanho variável.

III. Modos de endereçamento complexos permitem que muitos endereços possam ser calculados pelo hardware.

IV. Operações complexas conseguidas à custa de operações simples.

As características contidas em I, II, III e IV referemse, correta e respectivamente, a

São dadas as afirmações:

 – Toda cobra é um réptil.

– Existem répteis venenosos.

Se as duas afirmações são verdadeiras, então, com certeza, também é verdade que

Uma máquina automática que serve café expresso aceita apenas moedas de 10, 25 ou 50 centavos e não devolve troco. Considerando que cada café expresso feito nessa máquina custa R$ 1,50, de quantos modos podem ser escolhidas as moedas para colocar na máquina?

Em relação à política de controle de acesso aos recursos de um sistema, considere:

I. Todo objeto em um sistema deve ter um proprietário, que é o responsável por determinar a política de acesso aos recursos.

II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.

III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.

IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.

Está correto o que se afirma em

Sobre o processo administrativo disciplinar no âmbito da administração estadual, é INCORRETO afirmar que

A licitação poderá ser revogada

O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet é o

Para que a CPU não fique sem executar tarefa alguma, os sistemas operacionais utilizam a técnica de escalonamento de processos para ordenar a utilização da CPU. Entre os diversos tipos de escalonadores, aquele que "escolhe o processo que tem mais prioridade e menos tempo e coloca-o na memória principal, ficando os outros alocados em disco" é denominado escalonamento

Na arquitetura cliente-servidor, o

Ao assegurar a liberdade de associação profissional ou sindical, a Constituição da República

Em relação às técnicas de circuitos (TC) e de pacotes (TP), considere:

I. Largura fixa de banda disponível.

II. Pacotes seguem a mesma rota.

III. Possibilidade de desperdício de banda.

IV. Armazena informações nos nós de rede.

As características apresentadas nos itens I a IV referemse correta e respectivamente a

Página 1
Publicidade|Remover