Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

Com relação às regras da Lei de Introdução às Normas do Direito Brasileiro, assinale a alternativa correta.
No padrão 802.11g, quando o número máximo de canais não superpostos é utilizado em uma mesma área de abrangência, com diferentes pontos de acesso, qual a capacidade (vazão) bruta máxima instalada nesta área, considerando-se todos os pontos de acesso em conjunto?
Qual das alternativas abaixo corresponde a um protocolo que serve como ferramenta para que aplicativos VoIP possam identificar as informações necessárias para seu funcionamento em uma rede com NAT (Network Address Translation)?

O administrador de um servidor baseado em Linux (distro CentOS) deseja:

I - saber a quantidade de memória física da máquina.

II - saber quais usuários estão "logados" atualmente no sistema.

III - listar o conteúdo do arquivo de configuração do servidor Apache, instalado na máquina.

Assinale, dentre as opções abaixo, aquela que apresenta, respectivamente, os comandos para realizar as operações desejadas.

Com relação ao e-Ping, assinale a alternativa correta.

Considere as afirmativas abaixo, tendo em vista as disposições da Lei Federal n.º 8.666/93.

I - É dispensável a licitação quando a operação envolver exclusivamente pessoas jurídicas de direito público interno, exceto se houver empresas privadas ou de economia mista que possam prestar ou fornecer os mesmos bens ou serviços, hipótese em que ficarão sujeitas à licitação.

II - É dispensável a licitação quando houver inviabilidade de competição, em especial para aquisição de materiais, equipamentos, ou gêneros que só possam ser fornecidos por produtor, empresa ou representante comercial exclusivo, vedada a preferência de marca.

III - É dispensável a licitação quando não acudirem interessados à licitação anterior e esta, justificadamente, não puder ser repetida sem prejuízo para a Administração, mantidas, neste caso, todas as condições preestabelecidas.

Quais estão corretas?

Sobre o controle interno e externo da Administração Pública, assinale a alternativa correta.
Para a especificação de um concreto de alto desempenho, considerando a exigência de estabilidade dimensional (baixa deformabilidade sob carga) para execução de uma ponte de grande extensão, a melhor solução técnica e econômica consiste em utilizar
De acordo com o art. 37, que trata dos servidores públicos, assinale a alternativa correta.
Em uma rede sem fio que utiliza WPA2-Personal, o método de autenticação utiliza

Considere as afirmações abaixo sobre o sistema operacional Windows 10.

I - A ferramenta "Limpeza de disco" remove todos os arquivos temporários e desnecessários e reorganiza a disposição física, no disco, dos arquivos restantes, para que estes se disponham da forma mais contígua possível.

II - Os documentos XPS (arquivos .xps) podem ser criados a partir de qualquer programa Windows que permita a impressão. Para isso, deve-se acessar a lista de impressoras disponíveis, na caixa de diálogo de impressão, e selecionar a opção "Microsoft XPS Document Writer".

III - O "Agendador de tarefas" permite definir datas e horários específicos para a execução automática de ações (tarefas), como, por exemplo, a execução de scripts shell{programas .BAT).

Quais estão corretas?

Considere as afirmações abaixo com relação à investigação de subsolo.

I - Não é possível realizar sondagem à percussão SPT em blocos de rocha.

II - A sondagem à percussão SPT não permite determinar o nível d?água do terreno.

III - Na sondagem à percussão SPT, a capacidade de carga do terreno é definida através da ruptura de corpos de prova extraídos do solo.

Quais estão corretas?

Considere a afirmativa abaixo.

Um sistema de criptografia de fluxo consiste em um método que utiliza _________, em que o _______ é um exemplo desse tipo de sistema.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

A opção de configuração na criação de uma apresentação de autoexecução do Microsoft PowerPoint 2016, na qual a apresentação é exibida em loop, usando intervalos de tempo entre os slides, até que a tecla Esc seja pressionada, denomina-se
Os Data Warehouses existem para facilitar consultas complexas, intensivas em termos de dados, e ad-hoc frequentes. Uma funcionalidade de consulta pré-programada, na qual os dados são resumidos com generalização crescente (semanal para trimestral e, então, para anual), é denominada
Para proteger a confidencialidade dos dados armazenados em disco, no Windows Server 2008 (e suas releases), há dois mecanismos disponíveis, o BitLocker e o emprego do Encrypting File System (EFS). Qual a diferença entre eles?
No MS-Excel, deseja-se criar uma sequência de valores que, posteriormente, será usada para determinar a ordem de futuras classificações ou utilizada na sequência de preenchimentos, como, por exemplo, a sequência TJ, STJ, STF. Para realizar esse processo deve-se usar o recurso
O CentOS (Community Enterprise Operating System) é uma distribuição Linux de classe Enterprise, derivada de códigos-fonte, gratuitamente fornecidos pela distribuição
Página 10