Foram encontradas 80 questões.
Estação Carandiru, o filme
A história começa quando o médico Drauzio Varella resolve fazer um trabalho de prevenção à AIDS no maior presídio da América Latina: a Casa de Detenção de São Paulo. Ali, toma contato com o que, aqui fora, temos até medo de imaginar: violência, superlotação, instalações precárias, falta de assistência médica e jurídica, falta de tudo. O Carandiru, com seus mais de sete mil detentos, merece sua fama de “inferno na terra”. Porém, nosso personagem logo percebe que, mesmo vivendo numa situação limite, os internos não representam figuras demoníacas. Ao contrário, ele testemunha solidariedade, organização e, acima de tudo, uma grande disposição de viver. Não é pouco, e é o suficiente para que ele, fascinado, resolva iniciar um trabalho voluntário. O oncologista famoso, habituado à mais sofisticada tecnologia médica, vai praticar medicina como os antigos: com estetoscópio, olhar sensível e muita conversa.
Seu trabalho dá resultado e o Médico logo ganha o respeito da coletividade. Com o respeito, vêm os segredos. As consultas vão além das doenças e desdobram-se em narrativas cheias de vitalidade. Em nosso filme, os encontros na enfermaria são uma janela para o mundo da malandragem.
Conhecemos o destino do estuprador Gilson, julgado e condenado pela Lei do Crime; a necessária ginga do bígamo Majestade entre mulheres e assaltos; o velho Chico, Mestre Zen cultivado na masmorra e prestes a ganhar a liberdade; o Diretor Pires, funcionário obrigado a pisar em ovos para administrar a cadeia; a conversão do matador Peixeira; ascensão e queda do surfista Ezequiel; o filósofo existencialista Sem Chance e seu romance com a divina Lady Di. A narrativa do filme arma-se como em um quebra-cabeça: uma história se encaixa na outra para formar um painel dessa trágica realidade brasileira.
Com o Médico, o espectador deste filme dirigido por Luis Padilha acompanha os movimentos dessa gente. Acompanha também quando um movimento maior vem e a destrói. Como naquele 2 de outubro de 1992, um dos dias mais negros da história do Carandiru e, quem sabe, do Brasil, quando a Polícia Militar do Estado de São Paulo, a pretexto de manter a lei e a ordem, fuzilou 111 pessoas. Foi o ponto final de algumas de nossas histórias. Mas não de todas. Para o bem e para o mal, os malandros do Brasil teimam em sobreviver.
(Fonte: http://www.webcine.com.br/filmessi/estacara.htm)
Qual dos termos ou expressões sublinhados abaixo NÃO designa o elemento indicado logo a seguir, em itálico?
Provas
A NBR ISO/IEC 17799 é uma norma de segurança de informação editada pela ABNT (Associação Brasileira Normas Técnicas) e tem como referência a norma mundial ISO/IEC 17799, que, por sua vez, baseou-se na BS 7799. Por suas origens, a NBR ISO/IEC 17799 é considerada um importante referencial para o desenvolvimento de recomendações específicas, quando o assunto é segurança da informação nas organizações. Sua estrutura contempla: objetivo; termos e definições; política de segurança; segurança organizacional; classificação e controle dos ativos de informação; segurança em pessoas; segurança física e do ambiente; gerenciamento das operações e comunicações; controle de acesso; desenvolvimento e manutenção de sistemas; gestão da continuidade do negócio; conformidade. Assinale, dentre as alternativas abaixo, aquela que apresenta os objetivos da seção que trata do desenvolvimento e manutenção de sistemas:
Provas
Considere o código do programa abaixo, escrito na linguagem de programação C:
void main(int argc, char* argv[] ) {
int a = 100;
int b = 012;
int c = 0x0f; printf("a=%d,b=%d,c=%d",a,b,c); // linha 5 }
Identifique a alternativa que contém os valores apresentados no console, ao executar a linha 5:
Provas
Elas são para sempre
Um artigo publicado na revista científica Nature traz a mais fascinante explicação para um dos maiores tormentos das pessoas – a dificuldade de emagrecer e de manter o novo peso. Pesquisadores do Instituto Karolinska, em Estocolmo, na Suécia, revelaram que o número de células adiposas (adipócitos) é definido até os 20 anos. Depois dessa idade nada é capaz de diminuir essa quantidade – nem a mais espartana das dietas. Quando uma pessoa emagrece, os adipócitos apenas perdem o volume, mas continuam lá. Não é só isso. Todos os anos, 10% das células adiposas são renovadas. E as novas têm uma incrível propensão para aumentar de tamanho. Eis aí uma explicação de por que, depois de um período de privações à mesa, é fácil recuperar os quilos perdidos.
(Veja, 14 maio 2008.)
Segundo o texto, são corretas as alternativas abaixo, EXCETO:
Provas
- Modelagem de DadosAtributos
- Modelagem de DadosDiagrama Entidade-Relacionamento (DER)
- Modelagem de DadosEntidades
- Modelagem de DadosRelacionamentos
São componentes do Diagrama Entidade Relacionamento (E-R), definido por Peter Chen, em 1976:
Provas
Observe o código abaixo, escrito em linguagem C:
int main(int argc, char *argv[] ) {
printf( “%d”, f(5) );
}
int f(int p) {
if( p <= 2 ) return 1;
return( f(p-1)+f(p-2) );
}
Identifique a alternativa que está correta:
Provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
A criptografia é a arte de escrever por enigmas. É um processo matemático, usado para embaralhar os dados de uma mensagem que precisa transitar confidencialmente. A técnica prevê que a mensagem original deve ser reescrita de uma forma que seja incompreensível para as pessoas não autorizadas.
Em relação ao processo de criptografia, são realizadas as afirmações abaixo, as quais devem ser analisadas e indicadas se são verdadeiras ou falsas:
( ) Criptografia simétrica, é um tipo de criptografia que fundamenta-se num par de chaves: uma pública e outra privada.
( ) Na criptografia assimétrica, o proprietário das chaves distribui sua chave pública livremente, para que as pessoas que queiram enviar correspondências a ele, utilizem-na no processo de criptografia. Quando o proprietário da chave divulgada (pública) recebe alguma mensagem criptografada com sua chave publica, ocorre, então, o processo de decriptação da mensagem, tendo por base a chave privada correspondente.
( ) No caso da criptografia simétrica, é obrigatório que a chave seja compartilhada entre os usuários que irão se comunicar.
( ) Os principais algoritmos de criptografia simétrica, usados comercialmente por aplicações na Internet, são: DES, 3DES (Triple DES) e mais recentemente o AES.
( ) O algoritmo 3DES (Triple DES) usa chave de 168 bits. É três vezes mais “pesado” e mais seguro que o DES, porque criptografa a mensagem por três vezes seguidas, usando o DES.
( ) O AES é um algoritmo de criptografia que usa chaves de 40 a 56 bits. Apesar da fragilidade de suas chaves, apresenta excelente performance em função da segurança proporcionada e do tempo de processamento.
Assinale a alternativa abaixo, que apresenta a seqüência correta (de cima para baixo) do resultado da análise das afirmativas acima:
Provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- Fundamentos de Sistemas OperacionaisKernelArquitetura de Kernel
- Fundamentos de Sistemas OperacionaisKernelEstrutura Monolítica
- Fundamentos de Sistemas OperacionaisKernelFunções do Kernel
Em relação ao Windows 2000, é correto afirmar:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Certificado Digital
Com o surgimento dos computadores pessoais, e a interligação das estações de trabalho, a forma de trabalho tem evoluído muito nos últimos anos, agregando grandes avanços em facilidades de trabalho. Mas, como toda evolução impõe um custo, as redes de computadores, enquanto ambiente de trabalho, também exigem alguns cuidados, principalmente no que se refere à privacidade e integridade das informações. A grande dificuldade é assegurar que somente as pessoas autorizadas tenham acesso à informação. Assinale, dentre as alternativas abaixo, aquela que NÃO apresenta uma técnica empregada no processo de administração de contas dos usuários, particularmente no que se refere ao processo de autenticação de usuários:
Provas
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
- Segurança Física
Em relação à segurança física, existem basicamente dois níveis de controle de acesso: o físico e o lógico. Abaixo, está uma lista de tipos de controle, com a respectiva indicação do tipo a que eles se referem. Analise cada afirmativa e indique se ela é verdadeira ou falsa:
( ) Proteção contra ataques de força bruta é controle lógico. ( ) Utilização de grades, muros e portas especiais é controle físico.
( ) Controle de acesso biométrico é controle lógico.
( ) Autenticação por senha, onde a senha deve estar devidamente protegida, é controle lógico.
( ) Bloqueio de múltiplos acessos é controle físico. ( ) Sistema com portas duplas é controle físico. ( ) Dispositivo para identificação com crachás, cartões magnéticos e smart card é controle lógico. ( ) Serviço de vigilância é controle físico. A alternativa que apresenta a seqüência correta, de cima para baixo, é a:
Provas
Caderno Container