Questões de Concursos

filtre e encontre questões para seus estudos.

O modelo de referência TCP/IP possui quatro camadas. Comparando-o com o modelo de referência OSI, a camada inter-rede, ou internet, do modelo TCP/IP tem funções similares

Um usuário possui um computador que utiliza como
microprocessador um Pentium 4, com 2,4 GHz, e que tem
memória RAM instalada de 256 MB, disco rígido de 80 GB,
unidade de disquete de 3½", unidade de CD-RW e outros
periféricos, comuns em computadores pessoais.

Com relação à configuração do computador acima, julgue os itens
seguintes.

Os disquetes utilizados nas unidades de disquete de 3½" são
capazes de armazenar maior quantidade de informações que
os CDs usados nas unidades de CD-RW.

Com relação à segurança da informação e ao ITIL (information
technology infrastructure library
), que define um modelo de
gerenciamento de segurança da informação, julgue os itens
seguintes.

O ITIL propõe um conjunto de boas práticas que permitem
a uma organização determinar, para suas diversas áreas, um
conjunto de técnicas que aumentem sua eficiência de
gerenciamento quando aplicadas uniformemente pelas
diferentes vertentes da gerência de TI.

No referente a técnicas e estratégias de verificação e
validação, julgue os próximos itens.

Uma abordagem para o projeto de casos de teste consiste em identificar as partições de equivalência. Uma partição de equivalência de entrada contém conjuntos de dados que são processados de modo equivalente. No teste estrutural, que é outra estratégia para projetar casos de teste, se usa o conhecimento da estrutura do programa. O teste de caminho é um teste estrutural no qual se procura exercitar os caminhos percorridos ao se executar o programa.

No modelo OSI, é também chamada de camada de Tradução e tem por objetivo converter o formato do dado recebido pela camada imediatamente acima, em um formato comum a ser utilizado na transmissão desse dado (ex. conversão do padrão de caracteres quando o dispositivo transmissor usa um padrão diferente do ASCII). Trata-se da camada de

A principal diferença na utilização de comandos SQL em blocos PL/SQL está na utilização do comando SELECT, com uma cláusula para colocar o resultado da consulta em variáveis. Tal cláusula é

Ultimamente tem havido muito interesse no aprovei- tamento da energia solar para suprir outras fontes de energia. Isso fez com que, após uma reforma, parte do teto de um salão de uma empresa fosse substituída por uma superfície retangular totalmente revestida por células solares, todas feitas de um mesmo material. Considere que:

- células solares podem converter a energia solar em energia elétrica e que para cada centímetro quadrado de célula solar que recebe diretamente a luz do sol é gerada 0,01 watt de potência elétrica;

a superfície revestida pelas células solares tem 3,5 m de largura por 8,4 m de comprimento.

Assim sendo, se a luz do sol incidir diretamente sobre tais células, a potência elétrica que elas serão capazes de gerar em conjunto, em watts, é:

Liberdade minha, liberdade tua

Uma professora do meu tempo de ensino médio, a
propósito de qualquer ato de indisciplina ocorrido em suas
aulas, invocava a sabedoria da frase "A liberdade de um termina
onde começa a do outro". Servia-se dessa velha máxima para
nos lembrar limites de comportamento. Com o passar do tempo,
esqueci-me de muita coisa da História que ela nos ensinava,
mas jamais dessa frase, que naquela época me soava, ao
mesmo tempo, justa e antipática. Adolescentes não costumam
prezar limites, e a ideia de que a nossa (isto é, a minha...)
liberdade termina em algum lugar me parecia inaceitável. Mas
eu também me dava conta de que poderia invocar a mesma
frase para defender aguerridamente o meu espaço, quando
ameaçado pelo outro, e isso a tornava bastante justa... Por
vezes invocamos a universalidade de um princípio por razões
inteiramente egoístas.

Confesso que continuo achando a frase algo
perturbadora, provavelmente pelopressuposto que ela encerra:
o de que os espaços da liberdade individual estejam distribuídos
e demarcados de forma inteiramente justa. Para dizer sem
meias palavras: desconfio do postulado de que todos sejamos
igualmente livres, ou de que todos dispomos dos mesmos
meios para defender nossa liberdade. Ele parece traduzir muito
mais a aspiração de um ideal do que as efetivas práticas
sociais. O egoísmo do adolescente é um mal dessa idade ou,
no fundo, subsiste como um atributo de todas?
Acredito que uma das lutas mais ingentes da civilização
humana é a que se desenvolve, permanentemente,
contra os impulsos do egoísmo humano. A lei da sobrevivência
na selva - lei do instinto mais primitivo - tem voz forte e procura
resistir aos dispositivos sociais que buscam controlá-la.
Naquelas aulas de História, nossa professora, para controlar a
energia desbordante dos jovens alunos, demarcava seu espaço
de educadora e combatia a expansão do nosso território
anárquico.Estava ministrando-nos na prática, ao lembrar os
limites da liberdade, uma aula sobre o mais crucial desafio da
civilização.

(Valdeci Aguirra, inédito)

A frase invocada nas aulas de História constitui o centro das presentes reflexões do autor do texto, que a explora, fundamentalmente, como expressão

No que se refere às linguagens de programação e a scripts, julgue os itens subsequentes.

Considere o seguinte código escrito em Perl.

if (a < 0) {

    /* Code blocking */

}


O código acima apresentado pode ser escrito, de forma equivalente, na linguagem Python, usando os comandos a seguir.

if (a.lt.0)

    then  

   Code blocking

endif

O portal que permite aos usuários organizarem e encontrarem informações corporativas em um conjunto de sistemas que constituem a cadeia produtiva de informações de negócios é do tipo de

A segurança é um item de crescente preocupação da população brasileira. Esta preocupação é resultante

Vagando o cargo de Presidente e o de Vice-Presidente, concomitantemente, o

Para manter a segurança das comunicações via Internet, o protocolo SSL (Secure Sockets Layer) utiliza sistemas criptográficos

Legalidade e legitimidade

A legalidade funda-se em um forte conceito ético, que
é a legitimidade. O poder que impõe a legalidade deve ser um
poder legítimo. Modernamente, não se aceita mais a legalidade
como conceito meramente formal. Para que a limitação à esfera
individual seja válida, deve ser o poder que a impõe legítimo.

Os estados de regimes políticos autoritários possuem
uma esfera de poder hipertrofiada em relação ao direito. Com
isso, a legitimidade do poder torna-se questionável. As
limitações impostas à liberdade, por conseguinte, não seriam
éticas, legítimas, e, portanto, o direito fundamental estaria
sendo desrespeitado. O legalismo cego e formal pode tornar-se
arma para referendar abuso de poder e restrição ilegítima às
liberdades individuais. Percebe-se, então, que, a despeito de
ser atualmente o direito fundamental de liberdade assegurado
em documentos legais ao redor do mundo, existe uma
conotação ética que lheserve de razão última e principal.

A restrição à liberdade pela legalidade deve ser
formalmente e materialmente válida: formalmente, quanto às
regras preestabelecidas de formação, limites e conteúdo da lei;
materialmente, quanto à legitimidade tanto das regras
preestabelecidas quanto do poder que impõe as leis e que se
encarrega de garantir seu cumprimento.
O conteúdo das leis é também fonte de considerações
éticas. Pode uma lei ser formalmente válida e emanada de
poder legítimo, e mesmo assim ser moralmente considerada
inválida, enquanto limitadora do conteúdo das liberdades. Daí
concluir-se que a legitimidade do poder não é suficiente para
que a legalidade seja legítima; é necessário também que o
conteúdo das leis seja expressão da soberania popular.

(Adaptado de Marco Aurélio Alves Adão, Procurador da República.
http://jus2.uol.com.dr/doutrina/texto.asp?id=19)

Está plenamente adequada a pontuação da frase:

Com referência às normas NBR ISO/IEC 15999 e 27005 e a
respeito de gestão de riscos, julgue os itens a seguir.

No que concerne à gestão da continuidade de negócios, a norma brasileira NBR 15999 estabelece o que deve ser atendido. Nesse aspecto, todos os estágios da gestão da continuidade são: Compreender o Negócio; Estratégia de Continuidade; Plano de Continuidade; Construir e Disseminar a Cultura; e Exercitar, Manter e Auditar.

Uma atividade importante em um banco de dados refere- se à estimativa de custo das consultas que é influenciada pelo número de acessos ao disco de armazenamento dos dados. Sobre esse número de acessos é correto afirmar que

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Um proxy HTTP permite que o endereço IP do cliente
responsável por uma requisição na Internet seja identificado
no destino da comunicação. Um proxy pode funcionar de
várias maneiras, inclusive utilizando autenticação por IP e
por usuário.

Alguns ambientes de modelagem UML oferecem uma funcionalidade chamada descoberta ou identificação de dependências, que cria dependências explícitas entre pacotes com base nas dependências entre seus elementos, e podem também gerar diagramas de pacotes que facilitam a visualização das mesmas. Considerando que uma aplicação OO seja modelada em camadas, correspondentes a diferentes níveis de abstração, e que cada camada contenha um ou mais pacotes, são considerados(as) indesejáveis, por causarem problemas de acoplamento e manutenibilidade,

Página 27