Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Um algoritmo de criptografia assimétrico pode ser usado por uma entidade, para assinar digitalmente um documento, da seguinte forma: a entidade usa uma função hash para calcular um valor a partir do conteúdo do documento, cifra o esse valor com a sua chave privada, o valor cifrado funciona como uma assinatura que pode ser verificada por quem conheça a chave pública da entidade.
Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens.

entificador da autoridade certificadora que o emitiu, o identificador da entidade para a qual foi emitido e a chave pública dessa entidade. O certificado digital pode ser cifrado pela autoridade certificadora, nesse caso, é cifrado com a chave pública dessa autoridade e decifrado usando-se a chave privada dessa mesma autoridade.

Um sistema de informações geográficas (SIG) tem várias definições. Considerando aspectos de TI e de sistemas computacionais, julgue os próximos itens.

Um SIG pode ser tratado como um sistema de apoio à decisão que envolve a análise, a integração e o processamento de dados espacialmente referenciados.

Considerando o aquecimento diferencial na faixa tropical, com conseqüentes diferenças de temperatura entre os continentes e oceanos, o campo de temperatura sofre variações sazonais e diurnas. Em relação aos sistemas tropicais, julgue os itens a seguir.

As células de Walker são células de circulação zonal, definidas na região equatorial, que se organizam entre os continentes e os oceanos.

Julgue os seguintes itens, acerca de sistemas operacionais. Um sistema de memória virtual separa a memória lógica da memória física. Se a execução de um programa gerar o endereço lógico de um dado que não esteja na memória física, a execução do programa é interrompida (page fault) e o controle é assumido pelo sistema operacional. Se houver espaço livre na memória física, o sistema operacional traz do disco para a memória física a página com o dado necessário; caso não exista espaço livre, encerra a execução do programa.

Considerando que um transformador de dois enrolamentos seja submetido a testes para detecção e correção de problemas em seus enrolamentos, julgue os itens a seguir.

Se, com um ohmímetro conectado ao enrolamento secundário, sem carga, foi medida a resistência desse enrolamento e o medidor indicou resistência infinita, nessa situação, o enrolamento secundário possivelmente está aberto.

Acerca de sistemas gerenciadores de banco de dados (SGBDs) e SQL (structured query language), julgue os itens subseqüentes.

Em um SGBD relacional, a geração de log é um requisito importante para o processo de auditoria e melhoramento de desempenho do banco de dados.

Acerca das funcionalidades do sistema operacional Windows, quando usado em uma rede de computadores, julgue os itens a seguir.

No Windows XP, o núcleo do sistema operacional (kernel) tem suporte a dispositivos do tipo plug-and-play.

Considerando as várias facetas que a agricultura moderna apresenta, julgue os itens seguintes.

Em função de sua base natural ao lidar com a manipulação de genes, a biotecnologia está isenta de ocasionar efeitos adversos ao meio ambiente.

Na região do corredor ecológico Guaporé/Itenez-Mamoré, envolvendo ambos os lados da fronteira do Brasil com a Bolívia, os fragmentos florestais com áreas compreendidas entre 10 e 50 hectares apresentaram apenas 25% das espécies de mata contínua. A região desse corredor abrange diversas unidades de conservação e terras indígenas. A respeito dessa situação, julgue os itens subseqüentes.

Na hipótese de licenciamento de uma atividade que promova desmatamento na região, recomenda-se avaliar a relação entre os benefícios econômicos do empreendimento e os prejuízos para a estabilidade dos microclimas, o custo do combate a incêndios, entre outros.

Acerca dos sistemas operacionais, julgue os próximos itens.

Um algoritmo de escalonamento para processadores pode ser preemptivo ou não; se for preemptivo, um processo usa o processador até terminar ou até solicitar uma operação que leve ao seu bloqueio; se for não preemptivo, o processo pode deixar de ser executado por outros motivos, por exemplo, quando um processo de maior prioridade fica pronto.

Acerca dos direitos fundamentais previstos pela Constituição Federal, julgue os itens que se seguem.

A garantia de permanecer calado, dada aos investigados, durante uma investigação criminal, busca assegurar à pessoa a possibilidade de não ser obrigada a depor contra si mesma, nem confessar-se culpada.

Acerca do sistema operacional para servidores Windows 2003, julgue os itens que se seguem.

O gerenciador de tarefas possibilita: mostrar os estados dos aplicativos; iniciar e interromper os aplicativos; apresentar informações sobre o uso do processador e da memória; apresentar o percentual de uso da rede; apresentar a velocidade da rede; apresentar os estados das placas de interface com a rede; apresentar a quantidade de bytes enviados e recebidos pela rede.

Considerando o sistema operacional para servidores Windows 2003, julgue os itens a seguir.

O sistema de arquivos FAT32 possibilita: controlar o acesso aos arquivos e pastas; controlar o acesso de acordo com os tipos das contas (administrador, limitada ou padrão); usar nomes longos para identificar os arquivos; usar o active directory; basear a segurança no uso de domínios; criptografar e descriptografar dados automaticamente com o encrypting file system.

Na região do corredor ecológico Guaporé/Itenez-Mamoré, envolvendo ambos os lados da fronteira do Brasil com a Bolívia, os fragmentos florestais com áreas compreendidas entre 10 e 50 hectares apresentaram apenas 25% das espécies de mata contínua. A região desse corredor abrange diversas unidades de conservação e terras indígenas. A respeito dessa situação, julgue os itens subseqüentes.

Na região, os desmatamentos tendem a ser mais intensos junto às estradas, o que confirma um modelo que pode ser utilizado em simulações e processos de licenciamento.

Acerca dos bancos de dados relacionais, julgue os seguintes itens.

Uma visão (view) é uma tabela que não existe fisicamente no banco de dados; uma visão é definida por uma expressão que define quais informações extrair e organizar a partir de outra tabela. Quando se faz uma consulta a uma visão, é como se a expressão que define a visão fosse executada no momento e a consulta aplicada sobre o resultado da expressão.

Acerca dos protocolos de comunicação de dados, julgue os itens que se seguem. Em relação aos protocolos de roteamento usados nas redes TCP/IP, as seguintes informações são corretas: trocam informações para atualizar as tabelas de roteamento; protocolos interiores, como o BGP, são usados dentro de um sistema autônomo; protocolos exteriores, como o OSPF, são usados para a troca de informações entre os roteadores que interligam os sistemas autônomos.
Página 18