(1,0)
Considere a seguinte equação: 2x² – 3x² + 11 – 5x = 1 – x². O valor de x que corretamente satisfaz a equação é:
A Lei dos Crimes Hediondos (Lei nº 8.072/90) estabelece, além de outra hipóteses, que
Ao Conselho Superior do Ministério Público, de acordo com a Lei Orgânica do Ministério Público do Estado do Rio Grande do Sul, dentre outras atribuições, compete:
A respeito do crime de violação de sigilo funcional, considere:I. Só existe o crime se o funcionário teve ciência do segredo em razão do cargo.II. Para a caracterização do delito, não é necessário que o funcionário tenha agido com dolo, bastando a ocorrência de culpa.III. Em se tratando de fato constante de processo judicial, somente existirá o crime se deferido expressamente o segredo de justiça.Está correto o que se afirma APENAS em
A equipe de apoio prevista na lei que instituiu o pregãodeve ser integrada, em sua maioria,
Nos termos da Constituição Federal, o exame e a emissão de parecer sobre os projetos do Plano Plurianual, de Lei de Diretrizes Orçamentárias e de Lei Orçamentária Anual cabe
O Relatório resumido da execução orçamentária abrangendo todos os Poderes e o Ministério Público será publicado até trinta dias após o encerramento de cada
Analise as afirmativas abaixo, referentes à segurança de redes:
I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.
II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.
III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.
É CORRETO o que se afirma em:
É característica da criptografia com chave simétrica, EXCETO:
Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:
I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.
II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.
III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.
Considerando as conexões de LAN (Local Area Network), analise as afirmativas a seguir:
I – Um conector modular de 8 vias (CM8v) é um dispositivo usado para estabelecer a terminação mecânica do cabo de par trançado, permitindo o acesso dos terminais à rede.
II – Um distribuidor intermediário interliga cabos primários de primeiro nível e cabos primários de segundo nível.
III – Um cabo UTP (Unshieded Twisted Pair) é um cabo par trançado blindado que contém usualmente quatro pares de fios conformados em um único cabo.
Um usuário do BrOffice Calc deseja que o cursor da planilha se posicione exatamente na célula A1. Nesse caso, ele deve digitar as teclas de atalho:
Assinale a alternativa que apresenta as três partes que compõem um sistema computacional:
Um técnico de Informática precisa instalar um pente de memória RAM, com capacidade de 4 GBytes, em um microcomputador do tipo IBM-PC.Assinale a alternativa que aponta o número de bits necessários para endereçar 4G endereços distintos de memória:
No que se refere aos comandos SQL, analise os itens a seguir e, ao final, assinale a alternativa correta:I – Tornaram-se um padrão, os comandos funcionarão na maioria dos bancos de dados relacionais. II – Fornecem uma linguagem simples para manipulação de dados em um SGBD. III – Funcionam somente com bancos de dados orientados ao objeto.
Recuperar senha