(1,0)
Analise as seguintes assertivas, acerca dos Juizados Especiais Cíveis no âmbito da Justiça Federal, nos termos da Lei 10.259/01:I. Não poderão figurar como parte nos processos de competência dos Juizados Especiais Cíveis no âmbito da Justiça Federal as microempresas e empresas de pequeno porte.II. Os representantes judiciais da União têm a possibilidade de conciliar, transigir ou desistir nos processos de competência dos Juizados Especiais Cíveis no âmbito da Justiça Federal.III. O exame técnico necessário à conciliação ou julgamento dos processos de competência dos Juizados Especiais Cíveis no âmbito da Justiça Federal terá que ser apresentado até dez dias antes da audiência, independentemente de intimação das partes.IV. Nos processos de competência dos Juizados Especiais Cíveis no âmbito da Justiça Federal não haverá prazo diferenciado para a prática de qualquer ato processual pelas pessoas jurídicas de direito público, inclusive a interposição de recursos.V. Nas causas de competência dos Juizados Especiais Cíveis no âmbito da Justiça Federal não haverá reexame necessário.São corretas as assertivas:
Em relação a redes de computadores, julgue o item seguinte.O modelo OSI da ISO define sete camadas de rede, das quais a camada de enlance de dados tem a responsabilidade de realizar o endereçamento lógico, e a camada de rede, o endereçamento físico.
Em relação a redes de computadores, julgue o item seguinte.O TCP/IP define, como padrão, três protocolos na camada de transporte: TCP (transmission control protocol), UDP (user datagram protocol) e SCTP (stream control transmission protocol).
Quanto às tecnologias de redes locais e de longa distância, julgue o item subsequente.Switch é um dispositivo que pode ser usado para interconectar duas redes que usam modelos diferentes, tal que uma rede desenvolvida para usar o modelo OSI pode ser conectada por meio de um switch à outra rede que utiliza a arquitetura TCP/IP.
Quanto às tecnologias de redes locais e de longa distância, julgue o item subsequente.Uma rede Fast Ethernet é compatível com as versões anteriores da tecnologia Ethernet e, nessa rede, é possível a transmissão de dados a uma taxa de 100 Mbps.
Quanto às tecnologias de redes locais e de longa distância, julgue o item subsequente.Em uma arquitetura cliente-servidor, os clientes compartilham dos recursos gerenciados pelos servidores, os quais também podem, por sua vez, ser clientes de outros servidores.
Assinale a alternativa correta em relação aos critérios que devem ser observados pelos regimes próprios de previdência social dos servidores públicos da União, dos Estados, do Distrito Federal e dos Municípios, dos militares dos Estados e do Distrito Federal:
Quanto ao Regime Próprio de Previdência do Estado de Mato Grosso do Sul e ao previsto na Lei 3.150/05, assinale a alternativa CORRETA.
Em relação aos segurados do Regime Geral da Previdência Social, é CORRETO afirmar:
Em relação ao Regime Próprio de Previdência Social dos servidores públicos titulares de cargos efetivos da União, dos Estados, do Distrito Federal e dos Municípios, previsto na Constituição Federal, assinale a alternativa CORRETA.
Em relação ao benefício de auxílio-doença do Regime Geral de Previdência Social, assinale a alternativa CORRETA.
A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.
O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que são processadas independentemente, a cada rodada de cifração. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave, em cada rodada, introduzindo confusão no processo criptográfico.
MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário.
O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada.
As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.
Para o estabelecimento de uma sessão SSL, é necessário que o servidor e o cliente tenham um certificado digital válido. Esses certificados devem ser trocados e reconhecidos pelos destinatários como certificados confiáveis.
Recuperar senha