Foram encontradas 50 questões.
São classificados como atos mal formados àqueles que mesmo contendo todos os requisitos apresentam vícios ou defeitos.
Assinale a alternativa que apresente incorretamente um desses atos mal formados.
Provas
O Ato Administrativo depende de cinco requisitos necessários à sua formação: Competência, Finalidade, Forma, Motivo e Objeto. Com base nesse conhecimento, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Todo ato praticado por agente incompetente, ou realizado, além dos limites dispostos à autoridade incumbida de sua prática é considerado inválido.
( ) Quando a finalidade do Ato Administrativo é alterada caracteriza-se o desvio de poder, e com isso a invalidação do Ato.
( ) O motivo é a situação de fato que determina a realização/autorização do Ato Administrativo.
Assinale a alternativa que apresenta a sequência correta de cima para baixo:
Provas
Leia a sentença abaixo:
“Trata-se de Constituição aquela que é imposta e não conta com a participação popular para a sua elaboração. Já na Constituição , existe efetiva participação popular de forma direta ou indireta. No Brasil, a participação do povo na elaboração da Constituição se deu de forma .”
Assinale a alternativa que completa correta e respectivamente as lacunas
Provas
Em relação a estabilidade da Constituição Brasileira atual, assinale a alternativa correta.
Provas
A respeito dos protocolos de rede, classificados em camadas no Modelo OSI (Open System Interconnection) e analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).
( ) Camada de Enlace de Dados: Ethernet e FDDI (Fiber Distributed Data Interface).
( ) Camada de Aplicação: NTP (Network Time Protocol) e DHCP (Dynamic Host Configuration Protocol).
( ) Camada de Transporte: TCP (Transmission Control Protocol) e FTP (File Transfer Protocol).
( ) Camada de Rede: IPv4 e ICMP (Internet Control Message Protocol).
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Observe as lacunas acerca dos nomes dos principais objetivos da Criptografia.
“____________ permite que somente o destinatário autorizado possa ser capaz de extrair o conteúdo da sua forma cifrada, enquanto que a ____________permite que o destinatário identifique se a mensagem foi modificada durante a transmissão. _______________, não possibilita que o remetente negue a autoria da sua mensagem.”
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Provas
Provas
Provas
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Em criptografia, um ciframento em blocos trabalha com blocos de comprimento fixo. A respeito de métodos conhecidos, analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).
( ) As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.
( ) A cifra CBC (Cipher Block Chaining) é tipicamente aplicada em mecanismos de autenticação.
( ) Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES é 256, e, para o AES, 128.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas

De acordo com a leitura atenta da entrevista, assinale a alternativa incorreta.
Provas
Caderno Container