Sobre o período da guerra Fria leia as proposições abaixo:
I. Após 1945 a oposição entre capitalistas e socialistas foi levada ao extremo pela bipolarização política, ideológica e militar que submeteu as relações internacionais aos interesses norte americanos e soviéticos.
II. A Guerra Fria durou quase meio século, iniciou após a Segunda Guerra Mundial e foi até o esfacelamento da URSS em 1991.
III. Com objetivo de combater o comunismo e a influência soviética, em março de 1947 o presidente norte americano Harry Truman proferiu um discurso no Congresso no qual afirmou que os Estados Unidos se posicionariam a favor das nações que desejassem resistir às tentativas de dominação dos socialistas.
IV. O Plano Marshall foi um programa de investimentos e de recuperação econômica para os países europeus em crise após a 2a Guerra Mundial.
V. O Kominform foi criado pela URSS com objetivo de conseguir a união dos principais partidos comunistas europeus.
Assinale a alternativa correta:
O período da História do Brasil compreendido entre 1822 e 1831 é denominado de Primeiro Reinado. Neste período, diversas ocorrências movimentaram o cenário político do Brasil.
Leia as seguintes afirmativas:
I. O Primeiro Reinado caracterizou-se por ser um período de transição, marcado por uma aguda crise financeira, econômica, social e política.
II. Para organizar o novo estado, em maio de 1823 reuniu-se uma Assembléia Constituinte composta por membros da aristocracia rural. O projeto de Constituição apresentado passou a ser conhecido pelo nome de Constituição da Mandioca, pois a renda dos eleitores e candidatos era avaliada pela quantidade anual de alqueires de mandioca que suas terras produzissem ou receitas equivalentes.
III. A Constituição de 1824 estabelecia a divisão dos poderes em Executivo, Legislativo, Judiciário e Moderador e, entre outras características, também previa o catolicismo com religião oficial e o voto censitário.
IV. A Confederação do Equador resultou do descontentamento com as medidas autoritárias de D. Pedro I, como o fechamento da Constituinte e a imposição da Constituição de 1824.
V. Neste período ocorreu a Guerra dos Farrapos, a mais longa guerra civil brasileira, promovida pelos estancieiros gaúchos que pretendiam separar-se politicamente do Brasil
Assinale a alternativa correta:
Qual a visão que temos do nosso planeta? Como os países se agrupam ou se dividem no “sistema- mundo?”
“O espaço geográfico implica sempre em um jogo entre ordenamento e o desordenamento dos territórios. Envolve trabalhar tanto com os territórios tradicionais, como o Estado-Nação, na forma de “Territórios-Zona, quanto com novas formas de desordenamento do espaço, através dos Territórios-Rede, como as diásporas de migrantes, e daqueles espaços mais instáveis, que denominamos “aglomerados de exclusão.”
(Rogério Haesbaert e Carlos Walter Porto-Gonçalves –Nova desordem mundial – Editora UNESP)
O texto acima, extraído da revista Conhecimento Prático Geografia, editora Escala Educacional, agosto de 2010, refere-se à uma nova maneira de olhar e compreender o espaço mundial.
Sobre esta nova desordenação ou desorganização dos países no espaço mundial, assinale as
proposições corretas:
I. Como características marcantes da atual ordem internacional podemos destacar o avanço da Terceira Revolução Industrial, a redefinição do mercado de trabalho e da localização industrial.
II. No processo de globalização mundial um dos aspectos marcantes das relações econômicas entre os países do globo foi o aumento dos fluxos de pessoas entre os países e regiões, em detrimento da circulação de mercadorias.
III. Os espaços de entretenimento, esporte e lazer são intensamente explorados pelo processo de globalização. Nos meios de comunicação, o esporte, por exemplo, vira marcas exibidas nas imagens e movimentam elevadas somas monetárias, como vimos na Copa Mundial de Futebol, na África do Sul.
IV. Um dos traços marcantes do momento histórico atual é o importante papel das redes de informações, principalmente a Internet, possibilitando um aumento nos fluxos de comunicações, promovendo uma integração global, diminuindo assim, as desigualdades entre os países, as regiões e entre as pessoas.
Estão corretas as proposições:
Atenção: A questão se refere ao seguinte texto:
According a recent research, the Americans devote 22,7% of the time they spend on the Internet on social networking sites and blogs. A year ago, this number it was lower than 16%. Driving this trend is the social networking Facebook, which recently celebrated reaching half a billion users worldwide. It claimed an 85% share of social networking use; MySpace came in a distant second with a 5% share; and Twitter with just 1%. For the first time, games beat out e-mail as the No. 2 online time killer, accounting for 10% of time spent. The research found that half of all Americans online spend time playing games like online-gaming Zynga’s explosively popular FarmVille. It was unclear if time spent playing games like FarmVille on Facebook significantly influenced how much time people spend on Facebook. It’s not that people are not e-mailing or using instant messaging. They are engaged in those activities on services such as Facebook. And they are still heavily involved in those activities while online. E-mail was the third most popular activity at 8%, and instant messaging came in fifth at 4%. The other activity on the rise is watching videos and movies on YouTube, Hulu and Netflix, which jumped 12% to account for nearly 4% of all time spent online.
Adaptado de: GUYNN, Jessica. Social networking tops e-mail as most popular online activity. Los Angeles Times Website, 02/08/2010.
Analise as afirmativas a seguir e assinale a alternativa correta, de acordo com o texto:
I. Os sites de redes sociais e blogs são responsáveis por 22,7% do tempo que os americanos passam na Internet.
II. O Facebook atingiu recentemente a marca de meio bilhão de usuários somente nos Estados Unidos.
III. Os americanos dedicam 85% do tempo que passam na Internet usando o Facebook.
IV. O MySpace representa 5% do tempo que os americanos gastam com redes sociais.
Atenção: A questão se refere ao seguinte texto:
According a recent research, the Americans devote 22,7% of the time they spend on the Internet on social networking sites and blogs. A year ago, this number it was lower than 16%. Driving this trend is the social networking Facebook, which recently celebrated reaching half a billion users worldwide. It claimed an 85% share of social networking use; MySpace came in a distant second with a 5% share; and Twitter with just 1%. For the first time, games beat out e-mail as the No. 2 online time killer, accounting for 10% of time spent. The research found that half of all Americans online spend time playing games like online-gaming Zynga’s explosively popular FarmVille. It was unclear if time spent playing games like FarmVille on Facebook significantly influenced how much time people spend on Facebook. It’s not that people are not e-mailing or using instant messaging. They are engaged in those activities on services such as Facebook. And they are still heavily involved in those activities while online. E-mail was the third most popular activity at 8%, and instant messaging came in fifth at 4%. The other activity on the rise is watching videos and movies on YouTube, Hulu and Netflix, which jumped 12% to account for nearly 4% of all time spent online.
Adaptado de: GUYNN, Jessica. Social networking tops e-mail as most popular online activity. Los Angeles Times Website, 02/08/2010.
De acordo com o texto, a atividade de assistir vídeos e filmes:
Atenção: A questão se refere ao seguinte texto:
According a recent research, the Americans devote 22,7% of the time they spend on the Internet on social networking sites and blogs. A year ago, this number it was lower than 16%. Driving this trend is the social networking Facebook, which recently celebrated reaching half a billion users worldwide. It claimed an 85% share of social networking use; MySpace came in a distant second with a 5% share; and Twitter with just 1%. For the first time, games beat out e-mail as the No. 2 online time killer, accounting for 10% of time spent. The research found that half of all Americans online spend time playing games like online-gaming Zynga’s explosively popular FarmVille. It was unclear if time spent playing games like FarmVille on Facebook significantly influenced how much time people spend on Facebook. It’s not that people are not e-mailing or using instant messaging. They are engaged in those activities on services such as Facebook. And they are still heavily involved in those activities while online. E-mail was the third most popular activity at 8%, and instant messaging came in fifth at 4%. The other activity on the rise is watching videos and movies on YouTube, Hulu and Netflix, which jumped 12% to account for nearly 4% of all time spent online.
Adaptado de: GUYNN, Jessica. Social networking tops e-mail as most popular online activity. Los Angeles Times Website, 02/08/2010.
Atenção: A questão se refere ao seguinte texto:
What makes determining the causes of project failure so tough are all of the variables involved. Companies, teams, and projects have different sets of requirements and environmental factors that can influence outcome. Small and seemingly harmless circumstances can be like a "snowball" and bring the whole project to a standstill. "Project failure", however, is not synonymous with "project death". There are varying degrees of failure. The most extreme case, of course, is total project cancellation, and perhaps a few broken windows and bruised egos. But a project can also be considered a failure if it deviates too far from original specifications, doesn't meet key user requirements, and is late or over budget. The list of reasons for project failure is a long one, but we can conclude that the main causes are: setting an overly ambitious project scope, absence of project methodology, lack of support from senior management and poor interpersonal skills.
Adaptado de: CHIN, Paul. Cold Case File: Why Projects Fail. Revista IT Management, 06/05/2003.
Analise as afirmativas a seguir e assinale a alternativa correta, de acordo com o texto:
I. Os termos “falha do projeto” e “morte do projeto” podem ser considerados sinônimos.
II. Determinar as causas do fracasso de projetos é difícil por causa das janelas quebradas e egos machucados.
III. O caso mais extremo de falha é o cancelamento total do projeto.
Atenção: A questão se refere ao seguinte texto:
What makes determining the causes of project failure so tough are all of the variables involved. Companies, teams, and projects have different sets of requirements and environmental factors that can influence outcome. Small and seemingly harmless circumstances can be like a "snowball" and bring the whole project to a standstill. "Project failure", however, is not synonymous with "project death". There are varying degrees of failure. The most extreme case, of course, is total project cancellation, and perhaps a few broken windows and bruised egos. But a project can also be considered a failure if it deviates too far from original specifications, doesn't meet key user requirements, and is late or over budget. The list of reasons for project failure is a long one, but we can conclude that the main causes are: setting an overly ambitious project scope, absence of project methodology, lack of support from senior management and poor interpersonal skills.
Adaptado de: CHIN, Paul. Cold Case File: Why Projects Fail. Revista IT Management, 06/05/2003.
Atenção: A questão se refere ao seguinte texto:
What makes determining the causes of project failure so tough are all of the variables involved. Companies, teams, and projects have different sets of requirements and environmental factors that can influence outcome. Small and seemingly harmless circumstances can be like a "snowball" and bring the whole project to a standstill. "Project failure", however, is not synonymous with "project death". There are varying degrees of failure. The most extreme case, of course, is total project cancellation, and perhaps a few broken windows and bruised egos. But a project can also be considered a failure if it deviates too far from original specifications, doesn't meet key user requirements, and is late or over budget. The list of reasons for project failure is a long one, but we can conclude that the main causes are: setting an overly ambitious project scope, absence of project methodology, lack of support from senior management and poor interpersonal skills.
Adaptado de: CHIN, Paul. Cold Case File: Why Projects Fail. Revista IT Management, 06/05/2003.
Atenção: A questão se refere ao seguinte texto:
Many businesses believe that if they purchase enough equipment, they can create a secure infrastructure. Firewalls, intrusion detection systems and antivirus programs are just some of the tools available to assist in protecting a network and its data. It is important to keep in mind that no product or combination of products will create a secure organization by itself. Security is a process; there is no tool that you can “set and forget”. All security products are only as secure as the people who configure and maintain them. The purchasing and implementation of security products should be only a percentage of the security budget. The employees tasked with maintaining the security devices should be provided with enough time, training, and equipment to properly support the products. Unfortunately, in many organizations security activities are less important than support activities. Highly skilled security professionals are often tasked with help-desk projects such as resetting forgotten passwords, fixing jammed printers, and setting up new employee workstations. For most organizations, the cost of creating a strong security posture is seen as a necessary evil, similar to purchasing insurance. Organizations don’t want to spend the money on it, but the risks of not making the purchase outweigh the costs. Because of this attitude, it is extremely challenging to create a secure organization. The attitude is enforced because requests for security tools are often supported by documents providing the average cost of a security incident instead of showing more concrete benefits of a strong security posture. The problem is exacerbated by the fact that IT professionals speak a different language than management. IT professionals are generally focused on technology. Management is focused on revenue. Concepts such as profitability, asset depreciation, return on investment, and total cost of ownership are the mainstays of management. These are alien concepts to most IT professionals.
Adaptado de: VACCA, John R. Computer and Information Security Handbook. Pg 5.
Analise as afirmativas a seguir e assinale a alternativa correta, de acordo com as ideias apresentadas no texto:
I. Muitas empresas acreditam que não é necessário adquirir equipamentos para criar uma infraestrutura segura.
II. Firewalls, sistemas de detecção de intrusão e programa antivírus são apenas algumas das ferramentas disponíveis para ajudar a proteger uma rede e seus dados.
III. Nenhum produto ou combinação de produtos vai criar uma organização segura por si só.
IV. Para auxiliar na criação de um processo de segurança, existem ferramentas que você pode “configurar e esquecer”.
Atenção: A questão se refere ao seguinte texto:
Many businesses believe that if they purchase enough equipment, they can create a secure infrastructure. Firewalls, intrusion detection systems and antivirus programs are just some of the tools available to assist in protecting a network and its data. It is important to keep in mind that no product or combination of products will create a secure organization by itself. Security is a process; there is no tool that you can “set and forget”. All security products are only as secure as the people who configure and maintain them. The purchasing and implementation of security products should be only a percentage of the security budget. The employees tasked with maintaining the security devices should be provided with enough time, training, and equipment to properly support the products. Unfortunately, in many organizations security activities are less important than support activities. Highly skilled security professionals are often tasked with help-desk projects such as resetting forgotten passwords, fixing jammed printers, and setting up new employee workstations. For most organizations, the cost of creating a strong security posture is seen as a necessary evil, similar to purchasing insurance. Organizations don’t want to spend the money on it, but the risks of not making the purchase outweigh the costs. Because of this attitude, it is extremely challenging to create a secure organization. The attitude is enforced because requests for security tools are often supported by documents providing the average cost of a security incident instead of showing more concrete benefits of a strong security posture. The problem is exacerbated by the fact that IT professionals speak a different language than management. IT professionals are generally focused on technology. Management is focused on revenue. Concepts such as profitability, asset depreciation, return on investment, and total cost of ownership are the mainstays of management. These are alien concepts to most IT professionals.
Adaptado de: VACCA, John R. Computer and Information Security Handbook. Pg 5.
Analise as afirmativas a seguir e assinale a alternativa correta, de acordo com as ideias apresentadas no texto:
I. Os funcionários encarregados de manter os dispositivos de segurança devem ser providos com tempo, treinamento e equipamentos suficientes para manter adequadamente os produtos.
II. A compra e implementação de produtos de segurança deve representar 100% do orçamento de segurança.
III. Em muitas organizações, as atividades de apoio são mais importantes do que as atividades de segurança.
Atenção: A questão se refere ao seguinte texto:
Many businesses believe that if they purchase enough equipment, they can create a secure infrastructure. Firewalls, intrusion detection systems and antivirus programs are just some of the tools available to assist in protecting a network and its data. It is important to keep in mind that no product or combination of products will create a secure organization by itself. Security is a process; there is no tool that you can “set and forget”. All security products are only as secure as the people who configure and maintain them. The purchasing and implementation of security products should be only a percentage of the security budget. The employees tasked with maintaining the security devices should be provided with enough time, training, and equipment to properly support the products. Unfortunately, in many organizations security activities are less important than support activities. Highly skilled security professionals are often tasked with help-desk projects such as resetting forgotten passwords, fixing jammed printers, and setting up new employee workstations. For most organizations, the cost of creating a strong security posture is seen as a necessary evil, similar to purchasing insurance. Organizations don’t want to spend the money on it, but the risks of not making the purchase outweigh the costs. Because of this attitude, it is extremely challenging to create a secure organization. The attitude is enforced because requests for security tools are often supported by documents providing the average cost of a security incident instead of showing more concrete benefits of a strong security posture. The problem is exacerbated by the fact that IT professionals speak a different language than management. IT professionals are generally focused on technology. Management is focused on revenue. Concepts such as profitability, asset depreciation, return on investment, and total cost of ownership are the mainstays of management. These are alien concepts to most IT professionals.
Adaptado de: VACCA, John R. Computer and Information Security Handbook. Pg 5.
Atenção: A questão se refere ao seguinte texto:
Many businesses believe that if they purchase enough equipment, they can create a secure infrastructure. Firewalls, intrusion detection systems and antivirus programs are just some of the tools available to assist in protecting a network and its data. It is important to keep in mind that no product or combination of products will create a secure organization by itself. Security is a process; there is no tool that you can “set and forget”. All security products are only as secure as the people who configure and maintain them. The purchasing and implementation of security products should be only a percentage of the security budget. The employees tasked with maintaining the security devices should be provided with enough time, training, and equipment to properly support the products. Unfortunately, in many organizations security activities are less important than support activities. Highly skilled security professionals are often tasked with help-desk projects such as resetting forgotten passwords, fixing jammed printers, and setting up new employee workstations. For most organizations, the cost of creating a strong security posture is seen as a necessary evil, similar to purchasing insurance. Organizations don’t want to spend the money on it, but the risks of not making the purchase outweigh the costs. Because of this attitude, it is extremely challenging to create a secure organization. The attitude is enforced because requests for security tools are often supported by documents providing the average cost of a security incident instead of showing more concrete benefits of a strong security posture. The problem is exacerbated by the fact that IT professionals speak a different language than management. IT professionals are generally focused on technology. Management is focused on revenue. Concepts such as profitability, asset depreciation, return on investment, and total cost of ownership are the mainstays of management. These are alien concepts to most IT professionals.
Adaptado de: VACCA, John R. Computer and Information Security Handbook. Pg 5.
Atenção: A questão se refere ao Adobe Flex 3:
Para auxiliar na formatação de dados, o Flex 3 oferece algumas tags de formatação
pré estabelecidas. Assinale a alternativa que NÃO APRESENTA uma dessas tags:
I. “Projetos” são atividades contínuas e repetitivas, sem data de término definida.
II. “Programas” são grupos de projetos relacionados entre si que são administrados de modo coordenado.
III. Uma das competências necessárias a um bom gerente de projetos é a habilidade para resolução de conflitos.
IV. Para determinar se um projeto foi bem-sucedido, basta verificar se os gastos com ele se limitaram ao orçamento planejado.
Com relação à linguagem Java, analise as afirmativas a seguir e assinale a alternativa correta:
I. Java diferencia letras maiúsculas de minúsculas. Assim, por exemplo, “soma” e “SOMA” se referem a identificadores diferentes.
II. “main” é uma palavra reservada da linguagem Java.
III. Um objeto é uma instância de uma classe.
IV. String, real, integer e boolean são exemplos de tipos de dados primitivos (nativos) em Java.
Sobre a utilização de VIEWS em um banco de dados Oracle 10g, analise as afirmativas a seguir e assinale a alternativa correta:
I. É possível utilizar uma cláusula GROUP BY na criação de uma VIEW.
II. Uma VIEW pode ser criada para exibir dados de mais de uma tabela.
III. A utilização de VIEWS aumenta a performance do banco de dados.
IV. A utilização de VIEWS, por si só, garante a integridade das informações contidas no banco de dados.
Considere que um banco de dados Oracle possui uma tabela chamada “Pessoas” com uma única coluna (“nome”) do tipo VARCHAR2 de tamanho 30. Essa tabela está vazia, ou seja, não contém nenhum registro. Agora, considere que um usuário executa os comandos a seguir, em sequência:
INSERT INTO Pessoas values('Joaquim José da Silva Xavier');
INSERT INTO Pessoas values('Anita Garibaldi');
SELECT * FROM Pessoas;
A execução dessa instrução SELECT traz como resultado:
Com relação ao uso de procedures e functions em um banco de dados MySQL, analise as afirmativas a seguir e assinale a alternativa correta:
I. Uma procedure é executada através do comando CALL.
II. Uma procedure pode conter parâmetros do tipo IN, OUT e INOUT.
III. A cláusula RETURNS é utilizada apenas em functions, nunca em procedures.
IV. O MySQL não permite a criação de procedures e functions.
Considere o seguinte comando executado em um banco de dados MySQL e assinale a alternativa correta:
CREATE USER 'paulo'@'localhost' IDENTIFIED BY '12321';
Com relação ao NAT (Network Address Translation), analise as afirmativas a seguir e assinale a alternativa correta:
I. O número de endereços IP disponíveis no NAT é sempre igual ao número de computadores da rede interna.
II. O NAT surgiu como uma alternativa para o problema de falta de endereços IPv4 na internet. Com sua utilização, os computadores de redes internas utilizam endereços privados, que são depois “traduzidos” para um dos endereços IP da interface externa do NAT.
III. Em um NAT com apenas um endereço IP na interface externa, apenas um computador da rede interna poderá acessar a internet de cada vez.
IV. O NAT utiliza o MAC address para saber a qual computador da rede interna devolver a informação recebida da internet.
Sobre administração e configuração do Postfix, analise as proposições e a seguir assinale a alternativa correta:
I. master.cf e main.cf são dois arquivos utilizados na configuração do Postfix.
II. A aplicação do comando postfix reload faz com que seja lido novamente o arquivo main.cf
III. Através do comando postconf é possível alterar o valor de parâmetros de configuração do Postfix.
IV. O comando postfix check permite verificar diversos aspectos da instalação do Postfix.
Sobre os conceitos referentes ao protocolo SIP, analise as afirmativas a seguir e assinale a alternativa correta:
I. O protocolo SIP é baseado no modelo requisição-resposta (request-response) similar ao HTTP.
II. INVITE, ACK e BYE são métodos definidos na especificação SIP.
III. O protocolo SIP utiliza o método CANCEL para cancelar uma requisição enviada por um cliente.
Um switch camada 3 (L3):
Analise as afirmativas a seguir e assinale a alternativa correta:
Uma das etapas recomendadas durante o estabelecimento de um Sistema de Gestão de Segurança da Informação (SGSI) é a identificação de riscos. Nessa fase, a organização deve identificar:
I. Os ativos dentro do escopo do SGSI e os proprietários desses ativos.
II. As ameaças aos ativos dentro do escopo do SGSI.
III. As vulnerabilidades que podem ser exploradas pelas ameaças.
IV. Os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar
aos ativos.
Sobre certificação digital e os conceitos relacionados, analise as afirmativas a seguir e assinale a alternativa correta:
I. Algoritmos de chave simétrica fazem uso de duas chaves, uma pública e outra privada.
II. A ICP-Brasil utiliza certificados digitais no padrão X.509 v3.
III. Nos certificados digitais dos tipos A1 e S1 fornecidos pela ICP-Brasil, as chaves privadas ficam armazenadas no próprio computador do usuário.
IV. Em certificação digital, o termo “assinatura digital” diz respeito à digitalização, com o uso
de um scanner, de assinaturas realizadas originalmente em papel.
Considere o trecho de código a seguir, escrito em XML, e assinale a alternativa correta:
<?xml version="1.0" encoding="ISO-8859-1"?>
<curriculum>
<nome>Joaquim da Silva</nome>
<nascimento date=13/03/1965>Florianópolis-SC</nascimento>
<idiomas>Inglês;
Espanhol;
Português.
</idiomas>
<message>if idade < 45 then</message>
<!-- Final do documento -->
</curriculum>