Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 15 de 860

Apesar de a palavra “eleita” (R.20) ser sinônima de elegida, a substituição daquela por esta comprometeria a correção gramatical do texto.

A
Certo
B
Errado

Existem inúmeras definições para a ciência do direito, mas, segundo Ferraz (1986, p.9), em geral, entende-se por ciência do direito "um sistema de conhecimentos sobre a realidade jurídica", ou seja, uma atuação controlada de acordo com valores e princípios específicos, e que se distinguiria por seu método e por seu objeto, vista como uma atividade sistemática de interpretação normativa, visando a uma aplicação direta a um caso concreto. Seria portanto, a ciência do direito, uma ciência imperativo-normativa.

Assinale a alternativa que apresenta a sequência CORRETA:

  • ( ) A teoria tridimensional estabelece que o direito deve ser estudado sob três aspectos epistemológicos mais utilizados pelos juristas e filósofos ao longo da História, quais sejam: o fato jurídico, o valor e a norma propriamente dita.
  • ( ) Pode-se definir o direito como um conjunto de princípios, regras e instituições, que atuam em conjunto com a finalidade de nortear as ações humanas em sociedade.
  • ( ) O direito positivado, como ocorre no sistema jurídico brasileiro, garante que as sentenças proferidas pelos juízes sejam mais justas.
  • ( ) O sistema jurídico brasileiro é fundamentado no Direito Romano-germânico, o qual é baseado no sistema da common law, proveniente de uma legislação que não está escrita, cabendo ao magistrado julgar individualmente cada caso, com suas particularidades.
A
V - F - V - F.
B
V - V - F - F.
C
F - V - V - F.
D
V - V - F - V.

Conforme vimos, uma das técnicas empregadas em sistemas de segurança da informação é a criptografia, que pode ser utilizada para garantir a confidencialidade e também pode fazer parte das soluções que garantem a integridade dos dados ou das mensagens. Como relação aos temas criptografia e TCP/IP, a única alternativa correta é:

A
O protocolo TLS (Transport Layer Security) é composto de duas camadas: TLS Record Protocol e TLS Handshake Protocol.
B
O TLS Record Protocol provê a autenticação entre cliente e servidor e também faz o processo de negociação do algoritmo de criptografia, que será utilizado no processo de envio de dados, bem como as chaves a serem utilizadas.
C
O TLS Handshake Protocol implementa o mecanismo de criptografia, que poderá ser o Data Encryption Standard (DES), por exemplo.
D
Os protocolos de criptografia da camada de Aplicação são amplamente utilizados nas comunicações entre os clientes e servidores na Internet, sendo a base para a implementação do acesso seguro aos servidores WEB, suportando o protocolo HTTPS.

Podemos definir um serviço como sendo algo útil que um provedor faz para um consumidor. Essa definição, apesar de simples, traz alguns elementos importantes: provedor e consumidor, sendo que o provedor realiza uma ação útil para um consumidor. Todos os serviços possuem pelo menos três características, descritas a seguir:

Assinale a única alternativa que apresenta apenas as afirmativas corretas:

I. O contrato, que é uma especificação do que o serviço oferece, com suas características e regras.
II. A interface, que define como um consumidor pode utilizar e acessar um serviço.
III. A implementação, que define como um provedor pode prover um serviço.
IV. A implementação, que é um tipo de recurso escondido - como uma caixa preta.

A
A I e II.
B
B I, III e IV.
C
C I, II e III.
D
D I, II e IV.
E
E II, III e IV.

Qual a função da camada física?

A

A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.

B

A camada física trata da transmissão de bits normais por um canal de comunicação.

C

A principal tarefa da camada é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão.

D

A camada controla a operação da sub-rede.

E

A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade.

Qual é a diferença entre os sistemas operacionais por arquivo e por aplicativos em cartões inteligentes?

A
Os sistemas operacionais por arquivo são pouco utilizados atualmente e seguem o padrão internacional ISO 7816, enquanto os sistemas operacionais por aplicativos são mais flexíveis e permitem a inclusão de múltiplas aplicações no mesmo cartão.
B
Os sistemas operacionais por arquivo permitem a inclusão de múltiplas aplicações no mesmo cartão, enquanto os sistemas operacionais por aplicativos seguem o padrão internacional ISO 7816.
C
Os sistemas operacionais por arquivo e por aplicativos são iguais e permitem a inclusão de múltiplas aplicações no mesmo cartão.

Em redes TCP/IP, o comando PING, disponível na maioria dos sistemas operacionais, é uma forma simples e básica de verificar se um equipamento conectado à rede está operacional e alcançável em termos de roteamento. Esse comando é baseado na utilização do protocolo:

A

UDP.

B

TCP.

C

SSL.

D

SSH.

E

ICMP.

AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de

A

criptografia simétrica, de criptografia assimétrica e de dispersão criptográfica.

B

criptografia simétrica, de criptografia assimétrica e de criptografia simétrica.

C

criptografia simétrica, de criptografia de chave pública e de criptografia assimétrica.

D

criptografia assimétrica, de criptografia simétrica e de criptografia assimétrica.

E

criptografia assimétrica, de criptografia simétrica e de dispersão criptográfica.

O que é o acesso justo de pacotes?
A
A rede permite somente a transmissão de pacotes específicos.
B
A rede permite o acesso exclusivo de uma aplicação, ou seja, o sistema de rede não permite o uso de outros computadores.
C
Pacotes enviados a toda a rede.
D
Quando a rede permite o uso de outros computadores, evitando o acesso exclusivo.
E
Pacotes enviados somente ao computador de destino.

O que é Criptografia Assimétrica?

A

Um tipo de criptografia onde a mesma chave é usada para criptografar e descriptografar dados

B

O processo de usar diferentes chaves para criptografar e descriptografar dados, garantindo maior segurança

C

A técnica de ofuscar código de software para impedir que ele seja alterado por terceiros

D

O uso de chaves públicas para validar identidades em transações financeiras

E

A aplicação de funções hash para garantir que dados não sejam corrompidos durante a transferência