Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Nesse cenário, a assinatura eletrônica que deve ser feita com o auxílio de criptografia, chaves públicas e privadas, hash e também registros em uma autoridade certificadora, é chamada de:
I. Sensemaking, produção de significado.
II. Estrutura, utilidade e estética.
III. Espaços de informação.
IV. Design sensível aos valores humanos e sociais.
V. Orientação espacial.
Podemos afirmar sobre o formato e uso das chaves assimétricas:
- I) Utilizam o conceito de chave única no processo de criptografia.
- II) O desafio do uso das chaves assimétricas era fazer que com que a chave que será utilizada para cifrar não pudesse ser a mesma que será utilizada para decifrar.
- III) A matemática modular foi usada para validar de forma teórica a descoberta de Diffe, Hellman e Merkle sobre a criptografia assimétrica.
- IV) É necessário que os participantes de um processo de criptografia se utilizem de um mesmo algoritmo, que pode ser de conhecimento público no uso de chaves assimétricas.
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de:
Qual das seguintes afirmacoes descreve corretamente as características de uma calçada de pedestres?
Uma calçada de pedestres é uma superfície preparada para todas as condições meteorológicas e que proporciona uma superfície de circulação confiável.
A classificação de uma calçada é baseada na distância entre calçada e a extremidade da faixa de tráfego externa.
O meio-fio, embora não represente uma barreira física, desencoraja o tráfego a subirr na calçada.
Todas as alternativas descrevem as características de uma calçada de pedestres.
Um hub representa o componente central, com o qual uma rede baseada em topologia em estrela pode ser construída. Qual é o principal motivo pelo qual hubs quase nunca são usados?
Um hub só é capaz de reconhecer o endereço de hardware de um nó, não o endereço lógico (endereço IP). Por esse motivo, um hub não é adequado para ser usado em ambientes de rede local.
Um hub não é capaz de reconhecer nenhuma informação de endereço. Portanto, um hub envia tráfego de rede, que é destinado a um host específico, para todos os outros hosts na rede. Por esse motivo, a rede ficará sobrecarregada quando muitos hosts quiserem se comunicar.
Um hub é capaz de reconhecer o endereço de hardware de um nó, mas ignora isso e envia tráfego de rede, que é destinado a um host específico, para todos os outros hosts na rede. Por esse motivo, o tráfego de rede pode ser facilmente interceptado.
Um hub só é capaz de reconhecer o endereço lógico (endereço IP) de um nó. Por esse motivo, um hub não é adequado para ser usado em ambientes de rede local.
Aponte a sentença verdadeira sobre uma das funções das ouvidorias parlamentares:
Existe um Projeto de Lei, de nº 4.099/2012, cuja autoria é do deputado Federal Jorginho Mello, que objetiva incluir, no art. 1.788, do Código Civil, a seguinte regra, por meio de um Parágrafo único: “serão transmitidos aos herdeiros todos os conteúdos de contas ou arquivos digitais de titularidade do autor da herança”. A tecnologia de cloud computing (computação em nuvem) é utilizada por muitas empresas prestadoras de serviço para armazenamento em nuvem de conteúdo de redes sociais. Referido conteúdo, por força de contratos ou normas de utilização, possibilitam que os familiares tenham acesso às informações do perfil do falecido, com a opção de transformar a página em um memorial, por exemplo. É o caso, por exemplo, do Facebook, que, atualmente, possibilita que o usuário registre o nome de uma pessoa para exercer a função de procurador da conta após a sua morte. Nesse contexto, a atuação da pessoa indicada pelo falecido para administrar o memorial criado pelo Facebook não está autorizada, segundo as regras estabelecidas, a:
I. A atividade de Inteligência é utilizada para colher informações para que o Estado reduza o risco e a incerteza de sua atuação, agindo de forma mais racional e econômica. De certo modo, este uso da Inteligência fomenta muitos aspectos do desenvolvimento estatal, mas não garante que muitos erros ainda sejam cometidos, por mais que se conte atualmente com o uso de recursos tecnológicos cada vez mais avançados.
II. A proteção de informações estratégicas do país possui atividades que incluem o combate à espionagem, à sabotagem e à interferência estrangeira indesejada. Mesmo com tais atitudes, é impossível que todos os dados estejam sob proteção efetiva, o que muitas vezes acaba por estimular a apreensão destas informações, mesmo que haja esforços contrários a esta ação.
III. As polícias conseguem atuar de forma preventiva, em contraposição aos gastos de repressão, que são pulverizados e ineficientes. Isto porque o policiamento possui como premissa a observação de atitudes suspeitas, bem como a investigação em torno das possibilidades de apropriação indevida de informações. A repressão do Estado não intimida outras nações a perseguirem e extraírem seus dados estratégicos.
É correto o que se afirma em:
Sobre as boas práticas que podem melhorar a captação de recursos do município, podemos afirmar que:
Ter um portfólio de projetos pautados pelas cartilhas dos ministérios é uma boa prática, que demonstra que o município se planejou e está preparado para executar a parceria.
Se não tenho uma equipe completa, não consigo elaborar projetos.
A cartilha de emendas é de acesso exclusivo aos parlamentares.
Emendas não podem ser destinadas aos municípios.
Todas as alternativas estão corretas.