Magna Concursos

Foram encontradas 1.020 questões.

Sobre a infraestrutura em ciência, tecnologia e inovação no Brasil, a partir de 1945, e o sistema nacional de inovação, analise as afirmativas.

I. Entende-se por sistema de inovação, o conjunto de relações exercidas por diversos atores que formam um conjunto de instituições contribuindo para progresso tecnológico, que poderá, consequentemente, determinar o desenvolvimento socioeconômico de um país.

II. Entende-se por sistema de inovação, a busca da compreensão de como ocorre o processo onde emergem as inovações tecnológicas, tanto em relação ao surgimento e difusão dos elementos do conhecimento quanto uma transformação destes em novos produtos e processos de produção.

III. A complexidade da dinâmica da inovação reside no fato de que ela não é assumida como um processo linear da pesquisa básica para a pesquisa aplicada e depois para o desenvolvimento e a implementação na produção.

IV. Uma inovação não existe de forma isolada, é influenciada por instituições que proporcionam incentivos e limitam as ações de inovação.

V. A inovação é fruto de um processo que só pode ser analisado se considerar seu caráter interativo.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas
1053868 Ano: 2014
Disciplina: Direito Administrativo
Banca: IDECAN
Orgão: CNEN

O Decreto nº 7.174/2010 regulamenta a contratação de bens e serviços de informática e automação pela Administração Pública Federal, Direta ou Indireta, pelas fundações instituídas ou mantidas pelo Poder Público e pelas demais organizações sob o controle direto ou indireto da União. Considerando o disposto em referido Decreto, analise as afirmativas.

I. A aquisição de bens e serviços de tecnologia da informação e automação deverá ser precedida da elaboração de planejamento da contratação, incluindo projeto básico ou termo de referência contendo as especificações do objeto a ser contratado.

II. Os instrumentos convocatórios para contratação de bens e serviços de informática e automação deverão conter regra prevendo a aplicação de preferências legalmente estabelecidas.

III. Para o exercício do direito de preferência, os fornecedores dos bens e serviços de informática e automação deverão apresentar, juntamente com a documentação necessária à habilitação, declaração de que atendem aos requisitos legais para a qualificação como microempresa ou empresa de pequeno porte, se for o caso, bem como a comprovação de que atendem a requisitos legalmente estabelecidos.

IV. Nas licitações do tipo técnica e preço, os licitantes cujas propostas não tenham obtido a pontuação técnica mínima exigida não poderão exercer a preferência.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas
1053867 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: CNEN

O comando que mostra, em tempo real, vários dados sobre o sistema, incluindo a velocidade do tráfego de rede, é o

 

Provas

Questão presente nas seguintes provas
1053866 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: CNEN

A finalidade da função de hash é produzir uma “impressão digital” de arquivo, mensagem ou outro bloco de dados. Para ser útil na autenticação de mensagens, uma função de hash H precisa ter as seguintes propriedades, EXCETO:

 

Provas

Questão presente nas seguintes provas
1053865 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: IDECAN
Orgão: CNEN

O tcdump, um excelente analisador de tráfego em modo texto, considerado por muitos como o melhor, se baseia na libcap, uma poderosa API para a captura de pacotes de rede durante seu tráfego. O tcdump utiliza chaves (complementos) para realizar as análises. Assinale a alternativa que apresenta o significado de –N no comando tcdump –N.

 

Provas

Questão presente nas seguintes provas
1053864 Ano: 2014
Disciplina: Informática
Banca: IDECAN
Orgão: CNEN

Ataque de negação de serviço (DOS – Denial of Service) é qualquer situação que faça com que o servidor deixe de responder às solicitações de maneira adequada, inundando-o com solicitações de ping, por exemplo, tornando-o indisponível. Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais exploram ICMP (Internet Control Message Protocol).

 

Provas

Questão presente nas seguintes provas
1053863 Ano: 2014
Disciplina: Informática
Banca: IDECAN
Orgão: CNEN

Relacione os códigos maliciosos às respectivas características.

1. Adware.

2. Verme de computador.

3. Spyware.

4. Rootkit.

5. Botnets.

6. Trojan.

( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.

( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.

( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.

( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.

( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.

( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
1053862 Ano: 2014
Disciplina: Informática
Banca: IDECAN
Orgão: CNEN

Vírus de computador, ou simplesmente vírus, é um código de computador que pode se replicar, pela modificação de outros arquivos e programas, para inserir um código capaz de replicação posterior. Os vírus seguem as seguintes fases de execução, EXCETO:

 

Provas

Questão presente nas seguintes provas
1053861 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: IDECAN
Orgão: CNEN

Relacione os componentes específicos da PKI às respectivas características.

1. Autoridade certificadora.

2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).

3. Certificate Holders.

4. Clientes.

5. Organizational Registration Authority (ORAs).

( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.

( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.

( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).

( ) Pode assinar digitalmente e codificar documentos.

( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
1053860 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: CNEN

A PKI (Public-Key Infraestructure – Infraestrutura de Chave Pública) tem uma série de funções, as quais são executadas por componentes específicos da infraestrutura. São funções da PKI, EXCETO:

 

Provas

Questão presente nas seguintes provas