As relações sociais na Idade Média européia
Considerando a evolução histórica da bibliografia, assinale a opção correta.
Assinale a opção correta acerca do inquérito policial.
Assinale a opção correta com relação ao sistema Linux.
Em bancos de dados, um termo representa uma expressão booleana associada a um BD e que precisa ser avaliada como TRUE, por todo o tempo. Exemplificando, seja um banco de dados de fornecedores e peças.
I. O valor do status de cada fornecedor está no intervalo de 500 a 900, inclusive.
II. Se houver peças, uma delas tem que ser amarela.
III. Dois fornecedores diferentes não têm o mesmo número de fornecedor.
IV. Cada fornecedor com negócios no Brasil tem status 700.
V. Cada remessa envolve um fornecedor existente.
VI. Nenhum fornecedor com status menor que 700 fornece peça alguma com uma quantidade maior que 350.
O exemplo descrito caracteriza o termo denominado restrição de
Julgue os próximos itens com relação a firewalls e proxies.
I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas.
II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação.
III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa.
IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação.
V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa.
A quantidade de itens certos é igual a
Julgue os seguintes itens acerca de criptografia.
I Um algoritmo criptográfico embasado em chaves de sessão reduz o custo da criptografia usando um algoritmo criptográfico simétrico e um assimétrico. O assimétrico cifra os dados e o simétrico cifra a chave de sessão.
II Para garantir a autenticidade de um certificado digital, uma autoridade certificadora cifra o certificado com a sua chave pública. Uma entidade que receba o certificado precisa conhecer a chave privada da autoridade certificadora.
III O protocolo Secure Sockets Layer possibilita que se use diferentes combinações de algoritmos criptográficos, algoritmos de hash e tamanhos de chaves. As combinações são descritas em cipher suites.
IV O IPSec garante o sigilo, a autenticidade e a integridade dos dados nos pacotes IP. Para isso, usa informações de dois cabeçalhos, chamados Authentication Header e Encapsulating Security Payload.
V Em um algoritmo criptográfico embasado em chave privada, a segurança dos dados depende da segurança da chave. Se a chave for descoberta, a segurança é comprometida, pois os dados podem ser decifrados.
Estão certos apenas os itens
Acerca da pesquisa participante, assinale a opção incorreta.
A formação de preços do solo urbano pode ser explicada pela lei da oferta e da procura. Entretanto, vários fatores decorrentes da urbanização crescente concorrem para variações dos preços. Com relação a esse assunto, assinale a opção incorreta.
Nos termos da Lei n.º 4.320/1964, a discriminação da receita orçamentária tem como base as fontes econômicas de sua geração, exceção feita às transferências entre órgãos e esferas de governo, cuja classificação é feita atualmente conforme o destino dos recursos: se para aplicações correntes ou de capital. Com referência à classificação econômica da receita pública, assinale a opção incorreta.
Ametista é candidata a vereadora em um município que possui cerca de dezenove mil eleitores. Como não dispõe de recursos próprios, a campanha eleitoral de Ametista será financiada por terceiros.
Considerando a situação hipotética apresentada e com base nas normas da Lei n.º 9.504/1997, assinale a opção incorreta.
Assinale a opção que contém uma descrição correta para, no Windows XP, abrir a janela Propriedades de Vídeo.
TSE•
O SIAFI foi criado para corrigir várias distorções no âmbito da administração financeira da União. A despeito disso, ainda não pode, entretanto,
Julgue os seguintes itens referentes ao modelo OSI da ISO.
I Uma entidade pode se comunicar com entidades em camadas acima ou abaixo no mesmo sistema. Uma entidade implementa protocolos que possibilitam a comunicação com outras entidades na mesma camada em diferentes sistemas.
II A camada de enlace provê a transferência confiável de dados entre sistemas conectados via múltiplos enlaces. Protocolos nessa camada podem garantir a sincronização e a detecção de erros, mas não o controle de fluxo.
III A camada de rede provê uma comunicação que independe das tecnologias de chaveamento e de transmissão usadas. Protocolos na camada de rede não podem ser responsáveis por estabelecer, manter e encerrar conexões.
IV A camada de transporte possibilita a comunicação confiável para a troca de dados entre processos em diferentes sistemas. O tamanho e a complexidade de um protocolo de transporte dependem dos serviços da camada de rede.
V A camada de apresentação define a sintaxe usada entre entidades de aplicação e possibilita a seleção e modificação da representação usada. Essa camada resolve diferenças nos formatos e representações dos dados.
A quantidade de itens certos é igual a
A respeito da Lei de Introdução do Código Civil e das pessoas, assinale a opção correta.