Um meio de transmissão comum é o cabo coaxial. Ele tem melhor blindagem que os pares trançados, e assim pode se estender por distâncias mais longas em velocidades mais altas. Dois tipos de cabo coaxial são amplamente utilizados. São eles:
No que diz respeito aos Direitos Fundamentais, analise as seguintes afirmativas:

I Quando houver conflito entre dois ou mais direitos ou garantias fundamentais devese utilizar o princípio da concordância prática.
II Os direitos fundamentais de primeira geração seriam os direitos de igualdade.
III Os direitos enunciados e garantidos pela constituição são apenas de brasileiros.
IV A Constituição de 1988 dispõe que é plena a liberdade de associação para fins lícitos, sem nenhuma vedação.
V As normas definidoras dos direitos e garantias fundamentais têm aplicação imediata.

Somente é CORRETO o que se afirma em:
No tocante ao tema desapropriação, analise as alternativas abaixo e assinale a INCORRETA

No que é pertinente ao instituto da solidariedade na legislação tributária, assinale a alternativa CORRETA.

Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?

Sem software, um computador é basicamente um inútil amontoado de metal. Com software, um computador pode armazenar, processar e recuperar informações, além de exibir documentos de multimídia e pesquisar na internet. O software de computador pode ser dividido em:

Acerca da teoria do Poder Constituinte, assinale a alternativa INCORRETA.

Sobre a organização e competência da Justiça do Trabalho, assinale a alternativa CORRETA.

Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?

Na ausência de disposição expressa, a autoridade competente para aplicar a legislação tributária utilizará, sucessivamente, na ordem indicada:

A ação rescisória é medida utilizada para rescindir a sentença de mérito que já transitou em julgado, quando ocorrer alguma das situações previstas no Código de Processo Civil. Nestes termos, é CORRETO dizer que:

Imagem 002.jpg

Os textos acima cumprem diferentes funções e possuem objetivos distintos. Há, contudo, entre eles, o que Ingedore Koch chama de:

Qual dispositivo de entrada e saída (E/S) entrega ou aceita um fluxo de caracteres, sem considerar qualquer estrutura de bloco?
Quando o sistema de arquivos é organizado como uma árvore de diretórios, é necessário explicitar algum meio para especificar nomes de arquivos. Dois métodos diferentes são comumente utilizados, sendo eles:

Leia a tirinha abaixo com atenção para responder às questões que seguem:

Imagem 001.jpg

Cereja e Magalhães definem as variedades linguísticas como variações que uma língua apresenta em razão das condições sociais, culturais, regionais nas quais é utilizada. Assim, a variação linguística expressa na tirinha deve ser considerada:

O Código de Processo Civil estabelece que o réu poderá oferecer, no prazo de 15 (quinze) dias, em petição escrita, dirigida ao juiz da causa, contestação, exceção e reconvenção. Se o autor desistir da ação quanto a algum réu ainda não citado, o prazo para a resposta correrá:
Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?

Quanto ao instituto do lançamento, assinale a alternativa INCORRETA.

Qual é o componente de um sistema de computação cuja função é armazenar as informações que são manipuladas por este sistema para que as informações possam ser prontamente recuperadas, quando necessário?

O projeto orientado a objetos se preocupa com a definição de objetos e softwares e suas responsabilidades e colaborações. Uma notação comum para ilustrar essas colaborações é:
Página 2