A respeito de cargas de trabalho típicas dos processamentos batch e online, julgue o item subsequente.
Uma das principais características de um sistema de processamento de transações online é que a interação entre o sistema e o usuário é muito longa: o usuário realiza uma transação completa por meio de uma interação.
Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.
A interrupção de processamento, a criação das unidades de trabalho despacháveis, o despacho de trabalho e a serialização do uso de recursos são os controles supervisores necessários para a habilitação da multiprogramação no z/OS.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
Os processadores do tipo IFL (Integrated Facility for Linux) são utilizados para processar cargas especiais z/OS, z/VSE – sistemas/programas, Java, XML e data offload.
Julgue o próximo item, a respeito de lógica de programação.
Os laços usados em estruturas de repetição e teste podem ser feitos por meio de comandos como enquanto e repita.
Os certificados digitais da ICP-Brasil variam de acordo com a sua aplicação e nível de segurança exigida. Analise as seguintes afirmativas sobre os tipos de certificados ICP-Brasil:
I – Tipo A: utilizado para assinaturas digitais de todos os tipos de documentos e indicado para profissionais autônomos, empresas e órgãos públicos que têm uma grande demanda de arquivos e que precisam de validações rápidas para otimizar o tempo e reduzir os custos.
II – Tipo S: utilizado para documentos confidenciais, pois só permite a decodificação do arquivo por pessoas autorizadas. Indicado para arquivos e transações que exigem segurança máxima e que são extremamente sigilosos.
III – Tipo T: conhecido como carimbo do tempo, serve como evidência de data e hora para as transações digitais. É utilizado em conjunto com os outros tipos de certificados digitais e é essencial para garantir a temporalidade e a tempestividade dos documentos.
Estão CORRETAS as afirmativas:
Mateus, utilizando uma estação de trabalho, recebeu um e-mail do endereço cadastro@receita.blog.com.br, com o assunto “Atualize seu cadastro - CPF irregular” e contendo o arquivo Atualização_Cadastral.exe, em anexo. No corpo do e-mail, há informações de que se trata de um comunicado oficial da Receita Federal. Após abrir o e-mail, Mateus salvou o arquivo na pasta c:\dados\documentos_particulares\ do seu computador.
Tendo como referência inicial essa situação hipotética, julgue o item seguinte, acerca de organização e de gerenciamento de arquivos e programas, e de aspectos relacionados à segurança da informação.
Arquivo do tipo binário, com a extensão .exe, é imune a vírus ou qualquer outra praga virtual, portanto, não há necessidade de se verificar o arquivo Atualização_Cadastral.exe por meio de software antivírus.
Julgue o seguinte item que aborda o tema hardware de computadores.
Um certificado digital do tipo A3 (token- USB ou cartão) é um hardware de entrada.
O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:
Uma equipe de segurança de um órgão público designada para realizar testes de penetração conseguiu obter um arquivo de senhas pré-computadas em seus hashes correspondentes de um servidor de banco de dados.
O tipo de ataque mais efetivo para descobrir as senhas a partir desses hashes é o:
Em um órgão público, para evitar que os usuários de serviços em rede, na condição de servidores públicos, sejam vítimas de engenharia social, convém adotar o procedimento preventivo de
Um spyware é um tipo de vírus que envia os dados do disco para o invasor e criptografa o disco para o usuário não ter acesso a ele.
Leia atentamente a frase abaixo:
"A criptografia usada nos Certificados Digitais chama-se criptografia ______, essa tecnologia usa duas chaves: ______ e ______".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Leia a frase abaixo referente aos aspectos de Segurança dos Sistemas Computacionais:
“Quando descrevemos sobre as chaves de segurança é muito comum mencionarmos os termos técnicos: ___________, ___________, ___________ e ___________”.
Assinale a alternativa que completa correta e respectivamente as lacunas:
Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.
O backup incremental não é indicado quando se faz o backup pela primeira vez.
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Nessa situação hipotética, disponibilidade refere-se a pessoa não autorizada conseguir visualizar os dados dos clientes, o que configura violação de integridade.