Magna Concursos

Foram encontradas 60 questões.

1425622 Ano: 2009
Disciplina: Português
Banca: FCC
Orgão: TCE-GO

O Brasil deu um passo importante ao estabelecer um Plano Nacional de Mudanças Climáticas com metas para a redução do desmatamento da Amazônia e, por consequência, das emissões de gases do efeito estufa. O documento, porém, deixa uma lacuna em relação às adaptações aos danos que devem ser provocados pelo aquecimento global, mesmo se as emissões fossem zeradas hoje. A opinião é de ambientalistas e cientistas envolvidos com a questão.

Isso é reflexo de um problema fundamental: o Brasil pouco conhece sua vulnerabilidade às alterações do clima. Com base em uma série de estudos sabe-se, por exemplo, quanto a temperatura deve subir em cada região, que a Amazônia pode sofrer um processo de savanização e que a elevação do nível do mar pode pôr em risco a cidade do Recife. Pesquisas mostram também que várias culturas agrícolas devem ser
afetadas no país, em especial a de soja, e que a região Nordeste será a mais afetada, com intensificação do processo de desertificação e perdas significativas no PIB.

Mas ainda faltam dados regionalizados que possam servir de instrumento para a criação de políticas de adaptação. Item pouco estudado é o da precipitação de chuvas, necessário para identificar a vulnerabilidade das cidades. Só com esses dados será possível prever enchentes e seu impacto na infraestrutura dos municípios, em sua economia e na saúde da população. A secretária de Mudanças Climáticas do Ministério do Meio Ambiente admite a falha. “A verdade é que, por muito tempo, houve uma resistência em todo o mundo: discutir adaptação era como jogar a toalha. Como se, ao admitir que vai esquentar mesmo, estaríamos desistindo de atuar em mitigação. Hoje não se pensa mais assim. Mitigação e adaptação são complementares, mas isso é muito complexo quando não se sabe direito o que vai ocorrer e onde. É um item mais fraco no plano, porque o conhecimento das vulnerabilidades é menor.”

(Adaptado de Marcio Silva. O Estado de S. Paulo, Especial H4, 5 de dezembro de 2008)

... discutir adaptação era como jogar a toalha

A imagem criada com a afirmativa acima significa que
 

Provas

Questão presente nas seguintes provas
1416023 Ano: 2009
Disciplina: Português
Banca: FCC
Orgão: TCE-GO

O Brasil deu um passo importante ao estabelecer um Plano Nacional de Mudanças Climáticas com metas para a redução do desmatamento da Amazônia e, por consequência, das emissões de gases do efeito estufa. O documento, porém, deixa uma lacuna em relação às adaptações aos danos que devem ser provocados pelo aquecimento global, mesmo se as emissões fossem zeradas hoje. A opinião é de ambientalistas e cientistas envolvidos com a questão.

Isso é reflexo de um problema fundamental: o Brasil pouco conhece sua vulnerabilidade às alterações do clima. Com base em uma série de estudos sabe-se, por exemplo, quanto a temperatura deve subir em cada região, que a Amazônia pode sofrer um processo de savanização e que a elevação do nível do mar pode pôr em risco a cidade do Recife. Pesquisas mostram também que várias culturas agrícolas devem ser
afetadas no país, em especial a de soja, e que a região Nordeste será a mais afetada, com intensificação do processo de desertificação e perdas significativas no PIB.

Mas ainda faltam dados regionalizados que possam servir de instrumento para a criação de políticas de adaptação. Item pouco estudado é o da precipitação de chuvas, necessário para identificar a vulnerabilidade das cidades. Só com esses dados será possível prever enchentes e seu impacto na infraestrutura dos municípios, em sua economia e na saúde da população. A secretária de Mudanças Climáticas do Ministério do Meio Ambiente admite a falha. “A verdade é que, por muito tempo, houve uma resistência em todo o mundo: discutir adaptação era como jogar a toalha. Como se, ao admitir que vai esquentar mesmo, estaríamos desistindo de atuar em mitigação. Hoje não se pensa mais assim. Mitigação e adaptação são complementares, mas isso é muito complexo quando não se sabe direito o que vai ocorrer e onde. É um item mais fraco no plano, porque o conhecimento das vulnerabilidades é menor.”

(Adaptado de Marcio Silva. O Estado de S. Paulo, Especial H4, 5 de dezembro de 2008)

O segmento constitui, no texto,
 

Provas

Questão presente nas seguintes provas
721696 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TCE-GO
Considere as seguintes características dos sistemas operacionais:

I. ser multiusuário e multitarefa.

II. ser multiprogramável e multiusuário.

III. ser monousuário e multitarefa.

IV. realizar processamento em modo batch

Está correto o que consta em
 

Provas

Questão presente nas seguintes provas
721695 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TCE-GO
Considere a afirmação abaixo, relacionada a gerenciamento de sistemas de arquivos:

"A alocação ..I.. soluciona uma das principais limitações da alocação ..II.., que é a impossibilidade do acesso direto aos blocos dos arquivos. O princípio desta técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice. A alocação ..III.. , além de permitir o acesso direto aos blocos do arquivo, não utiliza informações de controle nos blocos de dados, como existente na alocação ..IV.. ."

Preenchem correta e sucessivamente as lacunas I a IV os termos:

 

Provas

Questão presente nas seguintes provas
721694 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TCE-GO
Um deadlock acontece quando duas ou mais tarefas bloqueiam uma a outra permanentemente, sendo que cada uma tem o bloqueio de um recurso que a outra tarefa está tentando bloquear. Nesse sentido, é correto afirmar que o deadlock
 

Provas

Questão presente nas seguintes provas
721693 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TCE-GO
Para que a CPU não fique sem executar tarefa alguma, os sistemas operacionais utilizam a técnica de escalonamento de processos para ordenar a utilização da CPU. Entre os diversos tipos de escalonadores, aquele que “escolhe o processo que tem mais prioridade e menos tempo e coloca-o na memória principal, ficando os outros alocados em disco” é denominado escalonamento
 

Provas

Questão presente nas seguintes provas
721678 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Em relação à política de controle de acesso aos recursos de um sistema, considere:

I. Todo objeto em um sistema deve ter um pro- prietário, que é o responsável por determinar a política de acesso aos recursos.

II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.

III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.

IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
721677 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Em relação às principais técnicas usadas em Segurança da Informação, considere:

I. A assinatura digital é um processo que utiliza um par de chaves criptográficas, geradas aleatoriamente por meio do uso da chave privada do destinatário, para assinar a mensagem de modo que somente ele consiga abri-la.

II. O Hash é um modelo matemático de uma mensagem qualquer, construído por meio de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas dele.

III. Atualmente, os algoritmos mais usados para Hash são MD4, MD5, SHA-1 e SHA-2.

IV. A criptografia simétrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua autenticidade.

Está correto o que consta APENAS em
 

Provas

Questão presente nas seguintes provas
721676 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
A atuação integrada de equipamentos, tais como, firewalls, switches e roteadores aumentam a segurança da rede, diminuindo os riscos, por meio de utilização de po- líticas, regras, geração de logs, etc. Entretanto, esse nível pode ser melhor ainda quando ferramentas como IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) são utilizadas. Nesse contexto, considere:

I. O IPS é um sistema de prevenção e proteção contra as intrusões e não apenas de reconhecimento e sinalização das intrusões, como a maior parte dos IDS.

II. O HIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da rede, por meio do monitoramento das conexões de entrada para tentar determinar se alguma destas conexões pode ser uma ameaça.

III. Nas análises do tráfego da rede, o IDS tem como função verificar os padrões do sistema operacional e de rede, tais como, erros de logins, excesso de conexões e volume de dados trafegando no segmento de rede e ataques a serviços de rede.

Está correto o que se afirma APENAS em
 

Provas

Questão presente nas seguintes provas
721675 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TCE-GO
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:

I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser con- trolado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas