Analise as seguintes afirmativas sobre segurança em redes de computadores:

I. Engenharia Social é um método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da engana-ção ou exploração da confiança das pessoas.
II. A criptografia é um recurso que garante a veracidade da identidade do emis-sor da informação.
III. O protocolo https é uma versão atualizada que está substituindo gradativa-mente o protocolo http.

A opção CORRETA é:

Todas as alternativas abaixo apresentam vantagens que são alcançadas ao utilizar-se um Sistema Gerenciador de Banco de Dados (SGBD), EXCETO:

Todas as afirmativas estão corretas, EXCETO:

São exemplos de soluções para reduzir os riscos de ataques internos, todas as al-ternativas a seguir, EXCETO:

No âmbito do Regime Social de Previdência Social, incluem-se na categoria de dependentes preferenciais, ou de primeira classe, EXCETO:

Considerando o disposto no Código Tributário Nacional - CTN, marque a opção IN-CORRETA:

NÃO deverá fazer parte do Anexo de Metas Fiscais da Lei de Diretrizes Orçamentárias – LDO:

Examine as afirmativas abaixo, relacionadas com a obrigação principal e a acessória.

I. A obrigação principal surge com a ocorrência do fato gerador, tem por objeto o pagamento de tributo ou penalidade pecuniária e extingue-se juntamente com o crédito dela decorrente.
II. A obrigação acessória decorre da legislação tributária e tem por objeto as prestações, positivas ou negativas, nela previstas no interesse da arrecadação ou da fiscalização dos tributos.
III. A obrigação acessória, pelo simples fato da sua inobservância, converte-se em obrigação principal relativamente a penalidade pecuniária.
IV. A obrigação acessória não se converte em obrigação principal relativamente a penalidade pecuniária pelo simples fato da sua inobservância.

Das opções acima, estão CORRETAS apenas:

I. Pode-se dizer que um sistema é seguro quando está protegido contra mani-pulação, erros de usuários, desastres naturais e mau funcionamento técnico.
II. Softwares complexos tendem a ter mais "bugs", inclusive que comprometem a segurança do sistema.
III. Os tipos mais genéricos de ataques são: Intrusão, Negação de Serviço e Fur-to de Informação.

As afirmativas CORRETAS são:

Considerando as disposições gerais acerca do negócio jurídico, aponte a afirmativa CORRETA:

Dentre os quocientes que são utilizados na análise e interpretação dos resultados que são apresentados nos balanços orçamentários (balanços públicos), podemos citar, EXCETO:

Analise as seguintes afirmativas concernentes ao processo de indexação:

1. As variáveis especificidade e exaustividade influenciam todo o processo de recuperação da informação e têm interferência direta nos percentuais de re-vocação e precisão do sistema.
2. A especificidade depende de uma decisão administrativa, referente à indexa-ção não somente do tema principal dos documentos, mas também de outros assuntos neles tratados.
3. A exaustividade é uma característica da linguagem de indexação adotada, no sentido da possibilidade de se representar os assuntos dos documentos com maior ou menor abrangência.

A opção CORRETA é:

Analise as seguintes afirmativas sobre tecnologias de suporte à Web e assinale a INCORRETA:

Leia atentamente as afirmativas abaixo, relacionadas com a extinção das obriga-ções:

I. Qualquer pessoa interessada na extinção da dívida pode pagá-la, desde que haja concordância do credor.
II. O terceiro, interessado ou não, que paga a dívida em seu próprio nome, sub-roga-se nos direitos do credor.
III. O pagamento feito de boa-fé, ao credor putativo, é considerado válido. IV. Por regra geral, considera-se autorizado a receber o pagamento o portador da quitação.

Com base nessas afirmações, escolha a alternativa CORRETA:

Assinale a afirmativa CORRETA:

Lemos (2005) afirma que tem-se uma visão mais adequada de suas funções quando se encara a biblioteca sob a perspectiva cultural. Entre as funções apresentadas pe-lo autor NÃO se inclui

Software servidor, normalmente utilizado para permitir que computadores de uma rede local acessem a Internet através de um computador da rede que compartilha sua conexão com as demais máquinas, é:

Página 2