381 Q560710
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

Situação indesejável que ocorre em um sistema operacional quando este tenta executar duas ou mais operações simultâneas, que, no entanto, em função de sua natureza, deveriam ser executadas em uma seqüência própria como requisito para seu correto resultado. Esta situação está ligada ao conceito de

382 Q560708
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

NÃO se trata de um direito de usuário, para o sistema Windows NT:

383 Q560707
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um modelo de alinhamento estratégico entre tecnologia da informação e negócios de organizações. Julgue os itens seguintes, acerca das informações apresentadas na figura e dos conceitos de planejamento de sistemas de informação.

Os termos processamento de dados, sistemas de informação e tecnologia da informação possuem significados equivalentes e intercambiáveis, variando seu uso conforme avança o estado da arte na computação.

384 Q560696
Ciência da Computação
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas à Segurança da Informação:

I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada.

II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de ataque nas máquinas dos usuários.

III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser publicada. É normalmente denominada chave pública. Essa publicação torna-se possível porque não se pode chegar às chaves privadas a partir de suas ...

385 Q560695
Ciência da Computação
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

O princípio do menor privilégio em Segurança da Informação significa que

386 Q560690
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

Na falta de um administrador de rede, uma conta de supervisor alternativa se faz necessária e disponível como recurso de segurança

387 Q560679
Ciência da Computação
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas a Redes de Computadores, Internet e Intranet:

I. O ICMP é o protocolo utilizado pelos roteadores e hosts para reportar erros e prover informações sobre eventos inesperados.

II. Na Internet, quando um roteador não puder rotear uma mensagem, ele retornará a mensagem UDP na porta 80 para o emissor e, sempre que estiver congestionado, retornará uma mensagem do tipo TCP, também na porta 80.

III. No teste de alcance de um equipamento, utilizando o comando Ping, as mensagens dos tipos echo request e echo replay são utilizadas para testar se é possível chegar a um equipamento de rede e se esse equipamento está comunicável.

IV.O subneting é um recurso pa...

388 Q560678
Ciência da Computação
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Existem muitos tipos de ataques a sistemas e muitos modos de agrupá-los em categorias. Com relação à classificação e características dos ataques, é correto afirmar que

389 Q560677
Ciência da Computação
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

O roteamento em uma rede de computadores corresponde ao processo de escolher o melhor caminho para o envio de um pacote. Com relação a roteamento, rede de computadores e protocolo TCP/IP, é correto afirmar que

390 Q560660
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

A unidade básica de transferência por meio de uma interrede TCP/IP é um