Foram encontradas 1.020 questões.
Sobre a infraestrutura em ciência, tecnologia e inovação no Brasil, a partir de 1945, e o sistema nacional de inovação, analise as afirmativas.
I. Entende-se por sistema de inovação, o conjunto de relações exercidas por diversos atores que formam um conjunto de instituições contribuindo para progresso tecnológico, que poderá, consequentemente, determinar o desenvolvimento socioeconômico de um país.
II. Entende-se por sistema de inovação, a busca da compreensão de como ocorre o processo onde emergem as inovações tecnológicas, tanto em relação ao surgimento e difusão dos elementos do conhecimento quanto uma transformação destes em novos produtos e processos de produção.
III. A complexidade da dinâmica da inovação reside no fato de que ela não é assumida como um processo linear da pesquisa básica para a pesquisa aplicada e depois para o desenvolvimento e a implementação na produção.
IV. Uma inovação não existe de forma isolada, é influenciada por instituições que proporcionam incentivos e limitam as ações de inovação.
V. A inovação é fruto de um processo que só pode ser analisado se considerar seu caráter interativo.
Estão corretas as afirmativas
Provas
- LicitaçõesOutros Normativos sobre LicitaçõesDecreto 7.174/2010: Contratação de Bens e Serviços de Informática
O Decreto nº 7.174/2010 regulamenta a contratação de bens e serviços de informática e automação pela Administração Pública Federal, Direta ou Indireta, pelas fundações instituídas ou mantidas pelo Poder Público e pelas demais organizações sob o controle direto ou indireto da União. Considerando o disposto em referido Decreto, analise as afirmativas.
I. A aquisição de bens e serviços de tecnologia da informação e automação deverá ser precedida da elaboração de planejamento da contratação, incluindo projeto básico ou termo de referência contendo as especificações do objeto a ser contratado.
II. Os instrumentos convocatórios para contratação de bens e serviços de informática e automação deverão conter regra prevendo a aplicação de preferências legalmente estabelecidas.
III. Para o exercício do direito de preferência, os fornecedores dos bens e serviços de informática e automação deverão apresentar, juntamente com a documentação necessária à habilitação, declaração de que atendem aos requisitos legais para a qualificação como microempresa ou empresa de pequeno porte, se for o caso, bem como a comprovação de que atendem a requisitos legalmente estabelecidos.
IV. Nas licitações do tipo técnica e preço, os licitantes cujas propostas não tenham obtido a pontuação técnica mínima exigida não poderão exercer a preferência.
Estão corretas as afirmativas
Provas
- LinuxRedes no LinuxFerramentas de Rede (Linux)
- LinuxRedes no LinuxMonitoramento de Tráfego de Rede no Linux
O comando que mostra, em tempo real, vários dados sobre o sistema, incluindo a velocidade do tráfego de rede, é o
Provas
- CriptografiaCriptografia de HashResistência e Tratamento à Colisão
- CriptografiaCriptografia de HashUnidirecionalidade (Hashing)
A finalidade da função de hash é produzir uma “impressão digital” de arquivo, mensagem ou outro bloco de dados. Para ser útil na autenticação de mensagens, uma função de hash H precisa ter as seguintes propriedades, EXCETO:
Provas
O tcdump, um excelente analisador de tráfego em modo texto, considerado por muitos como o melhor, se baseia na libcap, uma poderosa API para a captura de pacotes de rede durante seu tráfego. O tcdump utiliza chaves (complementos) para realizar as análises. Assinale a alternativa que apresenta o significado de –N no comando tcdump –N.
Provas
Ataque de negação de serviço (DOS – Denial of Service) é qualquer situação que faça com que o servidor deixe de responder às solicitações de maneira adequada, inundando-o com solicitações de ping, por exemplo, tornando-o indisponível. Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais exploram ICMP (Internet Control Message Protocol).
Provas
Relacione os códigos maliciosos às respectivas características.
1. Adware.
2. Verme de computador.
3. Spyware.
4. Rootkit.
5. Botnets.
6. Trojan.
( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.
( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.
( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.
( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.
( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.
( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.
A sequência está correta em
Provas
Vírus de computador, ou simplesmente vírus, é um código de computador que pode se replicar, pela modificação de outros arquivos e programas, para inserir um código capaz de replicação posterior. Os vírus seguem as seguintes fases de execução, EXCETO:
Provas
Relacione os componentes específicos da PKI às respectivas características.
1. Autoridade certificadora.
2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).
3. Certificate Holders.
4. Clientes.
5. Organizational Registration Authority (ORAs).
( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.
( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.
( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).
( ) Pode assinar digitalmente e codificar documentos.
( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.
A sequência está correta em
Provas
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalRevogação de Certificados
A PKI (Public-Key Infraestructure – Infraestrutura de Chave Pública) tem uma série de funções, as quais são executadas por componentes específicos da infraestrutura. São funções da PKI, EXCETO:
Provas
Caderno Container