Julgue os itens que se seguem, referentes a bens públicos, semipúblicos e privados.

A característica essencial dos bens semipúblicos é seu elevado conteúdo de externalidades. Isso significa que os benefícios advindos de seu consumo não são totalmente internalizados pelo indivíduo que consome esses bens, espalhando-se uma parcela considerável desses benefícios por toda a coletividade.

Julgue os itens que se seguem, referentes a bens públicos, semipúblicos e privados.

Uma diferença essencial entre o bem público e o bem privado diz respeito à exclusão de determinados indivíduos do consumo desse bem. Na medida em que o Estado regula a produção de um bem privado, assegurando sua oferta pelo mercado, todos os indivíduos poderão consumi-lo, sem exclusão.

Em relação às ferramentas automatizadas de gestão de infraestrutura e gerenciamento de rede, julgue os itens subsecutivos.

Uma ferramenta automatizada de gestão de infraestrutura de rede, tal como o IBM Tivoli, possibilita a redução de tempo de diagnóstico de problemas com a rede e de implementação de soluções para esses problemas.

A respeito da ordem social, como prevista na CF, julgue os itens a seguir.

A União deve aplicar, anualmente, no mínimo, 18% da receita resultante de impostos, compreendida a proveniente de transferências, na manutenção e no desenvolvimento do ensino, ao passo que os estados, o DF e os municípios devem aplicar 25%, no mínimo.

Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.

Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.

Uma das vulnerabilidades que habilitam o uso do GT é o cross site script request forgery (CSRF).

Julgue os itens que se seguem, acerca de conceitos, instalação e configuração dos sistemas operacionais Windows e Linux.

Os sistemas operacionais CentOS 4.4 e Red Hat Enterprise Linux 4 podem ser considerados semelhantes do ponto de vista funcional.

Em relação às ferramentas automatizadas de gestão de infraestrutura e gerenciamento de rede, julgue os itens subsecutivos.

A ferramenta de gerência WebManager, que usa o protocolo SNMP, tem como uma de suas desvantagens o fato de não oferecer as informações em tempo real aos administradores do sistema.

Em relação aos pacotes de aplicativos Microsoft Office e BrOffice.org, julgue os itens que se seguem.

No editor de textos Word, do pacote Microsoft Office, se for posicionado o cursor em determinada palavra do texto que esteja sendo editado, e aplicado um clique duplo com o botão esquerdo do mouse, a palavra na qual o cursor estiver posicionado será selecionada; um clique triplo selecionará todo o parágrafo que contiver a referida palavra, e um clique quádruplo selecionará todo o documento.

Com base nos conceitos de SQL, julgue os próximos itens.

O comando BETWEEN é utilizado na comparação de um modelo e na especificação de registros de um banco de dados.

Com relação aos protocolos e às tecnologias de roteamento, julgue os itens a seguir.

A estrutura de comutação dos switches de camada 3 possibilita pesquisas de tabela e encaminhamentos mais rápidos. Além disso, nos novos switches de camada 3, as informações recebidas pelos protocolos de roteamento são utilizadas para atualizar a memória cache das tabelas do hardware.

Julgue os itens a seguir, referentes a infraestrutura de rede Ethernet e protocolo TCP/IP.

Em uma rede com cabeamento 10Base-T, cada estação é conectada, por meio do hub, com o uso de um cabo dedicado, de modo que a inclusão ou remoção de uma estação é relativamente simples e os cabos partidos podem ser facilmente detectados.

Julgue os itens que se seguem, acerca de conceitos, instalação e configuração dos sistemas operacionais Windows e Linux.

Durante a instalação padrão do sistema operacional Ubuntu Linux 6.06, o servidor de impressão cupsd é, geralmente, instalado automaticamente; todavia, a instalação manual desse servidor pode ser feita por meio do comando sudo apt-get install cupsys*.

No que concerne à infraestrutura para servidores de aplicação, correio eletrônico e servidor de arquivos, julgue os itens que se seguem.

A camada de virtualização representa uma plataforma de tecnologia da informação na infraestrutura e, portanto, pode conter vulnerabilidades como qualquer software. Assim sendo, é necessário estabelecer parâmetros de segurança para que não ocorra comprometimento dos fluxos de trabalho hospedados.

Em relação aos pacotes de aplicativos Microsoft Office e BrOffice.org, julgue os itens que se seguem.

No Calc, do pacote BrOffice.org, para salvar um arquivo protegido por senha deve-se ativar o menu Ferramentas; da janela Salvar Como, clicar em Opções de Segurança e, na janela que será aberta em decorrência dessa ação, digitar a senha no campo correspondente, confirmar e clicar OK.

Página 1