(1,0)
Um usuário do serviço de correio eletrônico de uma organização necessita repassar uma mensagem com anexo para uma lista com vários destinatários diferentes, utilizando, por exemplo, o Windows Live Mail (configuração padrão). É necessário que o repasse preserve o conteúdo da mensagem e seu anexo, além de cuidar para que o destinatário não saiba da existência dos demais. A forma correta de envio a ser adotada, após selecionar a mensagem, é
Assinale a alternativa incorreta sobre as disposições preliminares sobre os contratos administrativos tratados na Lei nº 8.666/1993:
Assinale a alternativa em que há artigo definido:
Uma família, composta por 5 pessoas, consome, em média, 21 m³ de água por mês (30 dias). Pode-se dizer que cada pessoa da família consome, em média:
Considere a seguinte equação: 2x² – 3x² + 11 – 5x = 1 – x². O valor de x que corretamente satisfaz a equação é:
A Lei dos Crimes Hediondos (Lei nº 8.072/90) estabelece, além de outra hipóteses, que
Ao Conselho Superior do Ministério Público, de acordo com a Lei Orgânica do Ministério Público do Estado do Rio Grande do Sul, dentre outras atribuições, compete:
A respeito do crime de violação de sigilo funcional, considere:I. Só existe o crime se o funcionário teve ciência do segredo em razão do cargo.II. Para a caracterização do delito, não é necessário que o funcionário tenha agido com dolo, bastando a ocorrência de culpa.III. Em se tratando de fato constante de processo judicial, somente existirá o crime se deferido expressamente o segredo de justiça.Está correto o que se afirma APENAS em
A equipe de apoio prevista na lei que instituiu o pregãodeve ser integrada, em sua maioria,
Nos termos da Constituição Federal, o exame e a emissão de parecer sobre os projetos do Plano Plurianual, de Lei de Diretrizes Orçamentárias e de Lei Orçamentária Anual cabe
O Relatório resumido da execução orçamentária abrangendo todos os Poderes e o Ministério Público será publicado até trinta dias após o encerramento de cada
Analise as afirmativas abaixo, referentes à segurança de redes:
I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.
II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.
III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.
É CORRETO o que se afirma em:
É característica da criptografia com chave simétrica, EXCETO:
Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:
I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.
II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.
III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.
Considerando as conexões de LAN (Local Area Network), analise as afirmativas a seguir:
I – Um conector modular de 8 vias (CM8v) é um dispositivo usado para estabelecer a terminação mecânica do cabo de par trançado, permitindo o acesso dos terminais à rede.
II – Um distribuidor intermediário interliga cabos primários de primeiro nível e cabos primários de segundo nível.
III – Um cabo UTP (Unshieded Twisted Pair) é um cabo par trançado blindado que contém usualmente quatro pares de fios conformados em um único cabo.
Recuperar senha