Magna Concursos

Foram encontradas 1.530 questões.

271400 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.

O mecanismo de encapsulating security payload (ESP) provê suporte tanto à integridade quanto à confidencialidade dos pacotes IP. Em função de requisitos de aplicação, esse mecanismo pode ser usado para cifrar tanto o segmento da camada de transporte (TCP e UDP, por exemplo), quanto o pacote IP inteiro, sendo tais modos de utilização conhecidos, respectivamente, como ESP em modo transporte e ESP em modo túnel.

 

Provas

Questão presente nas seguintes provas
271399 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

A segurança de um banco de dados e a proteção da informação armazenada são fatores fundamentais na escolha da arquitetura do banco de dados, dos modelos lógicos e físicos utilizados, bem como na definição de restrições e de critérios de acesso que devem ser associados à utilização das linguagens de consulta, assuntos que são inclusive objeto de exigências de grandes organismos consumidores de software, assim como de governos de diversos países. Acerca das correlações entre a proteção dos bancos de dados e das informações e as escolhas estruturais e funcionais para a utilização dos bancos de dados, bem como de exigências aplicáveis no mercado internacional, julgue os itens seguintes.

Para que o sistema de banco de dados possa checar se uma dada solicitação de acesso está de acordo com as regras de segurança aplicáveis, é suficiente que se especifique o objeto solicitado e o usuário solicitante, para efeito de análise pelo subsistema de autorização do SGBD.

 

Provas

Questão presente nas seguintes provas
271396 Ano: 2002
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: PF

Os computadores digitais são, na realidade, uma evolução das antigas máquinas de calcular mecânicas. Fortemente embasados em tecnologia de eletrônica digital, eles se compõem de uma parte denominada hardware — a parte física do computador — e outra denominada software — os programas ou conjunto de instruções que permitem a execução das diversas tarefas. Acerca de computadores digitais, julgue os itens abaixo.

Devido à complexidade atual de sistemas operacionais como Unix e Windows, é requerido que os computadores modernos disponham de unidades de disco rígido com pelo menos dezenas de gigabytes de capacidade de armazenamento.

 

Provas

Questão presente nas seguintes provas
271392 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Os computadores digitais são, na realidade, uma evolução das antigas máquinas de calcular mecânicas. Fortemente embasados em tecnologia de eletrônica digital, eles se compõem de uma parte denominada hardware — a parte física do computador — e outra denominada software — os programas ou conjunto de instruções que permitem a execução das diversas tarefas. Acerca de computadores digitais, julgue os itens abaixo.

Conceitualmente, o que diferencia um computador de uma calculadora eletrônica programável é a sua capacidade de armazenar programas e dados em uma unidade de memória de massa, usualmente na forma de um disco magnético.

 

Provas

Questão presente nas seguintes provas
271391 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede, sistema e serviços (aplicações). Assim, os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

Sistemas que utilizam assinaturas digitais para provisão de serviços de autentificação e não-repúdio são também imunes a ataques de negação de serviço por repetição (replay).

 

Provas

Questão presente nas seguintes provas
271387 Ano: 2002
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens que se seguem, com relação à cópia de arquivos em sistemas Unix.

A geração de hashes md5 funciona como uma assinatura, tanto do original como da cópia; o hash de uma partição, por exemplo, pode ser obtido com o comando dd if=/dev/hda1 | md5sum -

 

Provas

Questão presente nas seguintes provas
271381 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Os computadores digitais são, na realidade, uma evolução das antigas máquinas de calcular mecânicas. Fortemente embasados em tecnologia de eletrônica digital, eles se compõem de uma parte denominada hardware — a parte física do computador — e outra denominada software — os programas ou conjunto de instruções que permitem a execução das diversas tarefas. Acerca de computadores digitais, julgue os itens abaixo.

A denominada máquina analítica, concebida em 1833 por Charles Babbage, um engenheiro e matemático inglês, embora fosse uma máquina puramente mecânica, continha os princípios básicos de um computador moderno. Em função disso, Charles Babbage é considerado por muitos como Pai da Computação.

 

Provas

Questão presente nas seguintes provas
271378 Ano: 2002
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: PF

Em um ambiente de segurança de informações, senhas e chaves criptográficas devem ser imprevisíveis e, preferencialmente, geradas de forma totalmente aleatória. Todo sistema criptográfico apresenta o conhecido problema de gerenciamento de chaves, que trata da geração, da distribuição, do armazenamento e da troca das chaves utilizadas. Costuma-se considerar que a segurança de um algoritmo criptográfico está na segurança das chaves utilizadas. Com relação a esse assunto, julgue os itens que se seguem.

Ao comparar sistemas criptográficos simétricos e assimétricos, conclui-se que aqueles facilitam a geração e a troca das chaves, enquanto estes facilitam a distribuição e o armazenamento das mesmas.

 

Provas

Questão presente nas seguintes provas
271377 Ano: 2002
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens que se seguem, com relação à cópia de arquivos em sistemas Unix.

Uma cópia segura pode ser realizada remotamente com o comando ssh.

 

Provas

Questão presente nas seguintes provas
271249 Ano: 2002
Disciplina: Farmácia
Banca: CESPE / CEBRASPE
Orgão: PF

A dependência de álcool (etanol) representa um grave problema de saúde pública, com sérias conseqüências médicas, sociais e econômicas. Os efeitos do álcool sobre o sistema nervoso central, fígado, trato gastro-intestinal, pâncreas e coração são conhecidos e dependem fundamentalmente da quantidade ingerida e do tempo de utilização. O álcool é metabolizado pela ação de duas enzimas, a desidrogenase alcoólica — que transforma etanol (CH3CH2OH) em acetaldeído (CH3CHO) — e a desidrogenase aldeídica, que metaboliza o acetaldeído em acetato (CH3COO). Geralmente, é preciso que o etanol atinja concentrações sanguíneas na ordem de milimol para que seus efeitos sejam percebidos. Uma concentração de 0,1% significa que a pessoa tem uma parte de álcool em 1.000 partes de sangue. A quantidade ingerida pode ser determinada no sangue, na urina ou pelo ar expirado, e essas medidas são especialmente importantes para avaliar o papel do álcool em acidentes automobilísticos, suicídios, crimes, violência familiar e outras formas de injúria intencional ou não-intencional. Julgue os itens abaixo, relativos ao uso e à ação do etanol.

O álcool provoca aumento da diurese porque aumenta a liberação de vasopressina.

 

Provas

Questão presente nas seguintes provas