Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 64 de 317

Nesse cenário, a assinatura eletrônica que deve ser feita com o auxílio de criptografia, chaves públicas e privadas, hash e também registros em uma autoridade certificadora, é chamada de:

A
Senha.
B
Assinatura digital.
C
Nome.
D
Login.
Identifique, nas seguintes afirmações, alguns elementos de desenvolvimento relacionados ao aspecto arquitetônico:

I. Sensemaking, produção de significado.
II. Estrutura, utilidade e estética.
III. Espaços de informação.
IV. Design sensível aos valores humanos e sociais.
V. Orientação espacial.
A
Apenas as afirmações I, II e III estão corretas.
B
Apenas as afirmações II, III e IV estão corretas.
C
Todas as afirmações estão corretas.
D
Apenas as afirmações III, IV e V estão corretas.

Podemos afirmar sobre o formato e uso das chaves assimétricas:

  • I) Utilizam o conceito de chave única no processo de criptografia.
  • II) O desafio do uso das chaves assimétricas era fazer que com que a chave que será utilizada para cifrar não pudesse ser a mesma que será utilizada para decifrar.
  • III) A matemática modular foi usada para validar de forma teórica a descoberta de Diffe, Hellman e Merkle sobre a criptografia assimétrica.
  • IV) É necessário que os participantes de um processo de criptografia se utilizem de um mesmo algoritmo, que pode ser de conhecimento público no uso de chaves assimétricas.
A
Apenas as afirmativas I, II e IV estão corretas.
B
Apenas as afirmativas II e III estão corretas.
C
Apenas as afirmativas III e IV estão corretas.
D
Apenas as afirmativas II e IV estão corretas.
E
As afirmativas II, III e IV estão corretas.

Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de:

A
impacto
B
risco
C
ataque
D
ameaça
E
vulnerabilidade

Qual das seguintes afirmacoes descreve corretamente as características de uma calçada de pedestres?

A

Uma calçada de pedestres é uma superfície preparada para todas as condições meteorológicas e que proporciona uma superfície de circulação confiável.

B

A classificação de uma calçada é baseada na distância entre calçada e a extremidade da faixa de tráfego externa.

C

O meio-fio, embora não represente uma barreira física, desencoraja o tráfego a subirr na calçada.

D

Todas as alternativas descrevem as características de uma calçada de pedestres.

Um hub representa o componente central, com o qual uma rede baseada em topologia em estrela pode ser construída. Qual é o principal motivo pelo qual hubs quase nunca são usados?

A

Um hub só é capaz de reconhecer o endereço de hardware de um nó, não o endereço lógico (endereço IP). Por esse motivo, um hub não é adequado para ser usado em ambientes de rede local.

B

Um hub não é capaz de reconhecer nenhuma informação de endereço. Portanto, um hub envia tráfego de rede, que é destinado a um host específico, para todos os outros hosts na rede. Por esse motivo, a rede ficará sobrecarregada quando muitos hosts quiserem se comunicar.

C

Um hub é capaz de reconhecer o endereço de hardware de um nó, mas ignora isso e envia tráfego de rede, que é destinado a um host específico, para todos os outros hosts na rede. Por esse motivo, o tráfego de rede pode ser facilmente interceptado.

D

Um hub só é capaz de reconhecer o endereço lógico (endereço IP) de um nó. Por esse motivo, um hub não é adequado para ser usado em ambientes de rede local.

Aponte a sentença verdadeira sobre uma das funções das ouvidorias parlamentares:

A
Somente por servidores comissionados.
B
Somente por servidores efetivos.
C
Somente por funcionários terceirizados.
D
Não existe regra e a equipe deve ser formada conforme as características de cada Câmara.

Existe um Projeto de Lei, de nº 4.099/2012, cuja autoria é do deputado Federal Jorginho Mello, que objetiva incluir, no art. 1.788, do Código Civil, a seguinte regra, por meio de um Parágrafo único: “serão transmitidos aos herdeiros todos os conteúdos de contas ou arquivos digitais de titularidade do autor da herança”. A tecnologia de cloud computing (computação em nuvem) é utilizada por muitas empresas prestadoras de serviço para armazenamento em nuvem de conteúdo de redes sociais. Referido conteúdo, por força de contratos ou normas de utilização, possibilitam que os familiares tenham acesso às informações do perfil do falecido, com a opção de transformar a página em um memorial, por exemplo. É o caso, por exemplo, do Facebook, que, atualmente, possibilita que o usuário registre o nome de uma pessoa para exercer a função de procurador da conta após a sua morte. Nesse contexto, a atuação da pessoa indicada pelo falecido para administrar o memorial criado pelo Facebook não está autorizada, segundo as regras estabelecidas, a:

A
escrever posts e alterar fotos.
B
estabelecer novas amizades.
C
permitir o acesso de pessoas que não pertençam à família do falecido.
D
acessar mensagens enviadas e nem remover conteúdo postado pelo falecido.
E
enviar a certidão de óbito para se tornar administrador do memorial do falecido.
Com base nas informações apresentadas, considere as afirmacoes a seguir:

I. A atividade de Inteligência é utilizada para colher informações para que o Estado reduza o risco e a incerteza de sua atuação, agindo de forma mais racional e econômica. De certo modo, este uso da Inteligência fomenta muitos aspectos do desenvolvimento estatal, mas não garante que muitos erros ainda sejam cometidos, por mais que se conte atualmente com o uso de recursos tecnológicos cada vez mais avançados.

II. A proteção de informações estratégicas do país possui atividades que incluem o combate à espionagem, à sabotagem e à interferência estrangeira indesejada. Mesmo com tais atitudes, é impossível que todos os dados estejam sob proteção efetiva, o que muitas vezes acaba por estimular a apreensão destas informações, mesmo que haja esforços contrários a esta ação.

III. As polícias conseguem atuar de forma preventiva, em contraposição aos gastos de repressão, que são pulverizados e ineficientes. Isto porque o policiamento possui como premissa a observação de atitudes suspeitas, bem como a investigação em torno das possibilidades de apropriação indevida de informações. A repressão do Estado não intimida outras nações a perseguirem e extraírem seus dados estratégicos.

É correto o que se afirma em:
A
I e III, apenas.
B
I, II e III.
C
II, apenas.
D
I, apenas.
E
I e II, apenas.

Sobre as boas práticas que podem melhorar a captação de recursos do município, podemos afirmar que:

A

Ter um portfólio de projetos pautados pelas cartilhas dos ministérios é uma boa prática, que demonstra que o município se planejou e está preparado para executar a parceria.

B

Se não tenho uma equipe completa, não consigo elaborar projetos.

C

A cartilha de emendas é de acesso exclusivo aos parlamentares.

D

Emendas não podem ser destinadas aos municípios.

E

Todas as alternativas estão corretas.