Magna Concursos

Foram encontradas 384 questões.

752411 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT

A transmissão segura de dados sigilosos, que é um

velho e importante problema, continua sendo uma questão

estratégica para qualquer sociedade moderna.

Para começar a abordá-la, vejamos de forma

simplificada como as transmissões de dados são feitas de forma

segura atualmente. Suponha-se que uma pessoa deseje fazer

uma compra por meio da Internet e pagá-la com o cartão de

crédito. Nesse caso, é necessário enviar os dados pessoais do

comprador e o número do cartão de crédito para a loja.

O problema é que, na transmissão, pode haver um espião

conectado à rede, interessado em bisbilhotar a comunicação

para obter os dados pessoais e, principalmente, o número do

cartão de crédito do comprador. Para evitar a espionagem, as

lojas virtuais utilizam a criptografia por meio de um método

conhecido como protocolo de chave pública.

O computador do internauta comprador irá utilizar

essa chave para codificar — ou encriptar, como se diz no

jargão da informática — as informações pessoais e o número

do cartão de crédito. Na prática, isso significa que esses dados

secretos são digitalizados — ou seja, codificados — e, em

seguida, é realizada uma operação lógica que envolve a chave

e os dados secretos. Essa operação lógica é equivalente a uma

operação matemática realizada na base binária.

A segurança de se usar a chave pública reside no fato

de que qualquer pessoa pode utilizar essa sequência de bits

para encriptar (codificar) os dados, mas apenas a loja virtual

que a gerou poderá decodificar (desencriptar) os dados. Para

realizar a decodificação, é necessário ter uma segunda

sequência de bits lógicos — a chamada chave privada — e

fazer uma nova operação binária, envolvendo os dados

encriptados e a chave privada. Esta última é chamada privada

porque só aquele que gerou a chave pública consegue produzir

também a chave privada.

Se um espião tentasse decifrar os dados encriptados

utilizando um computador moderno, ele levaria muitos anos,

mesmo que dispusesse do computador mais rápido hoje

existente. Por isso, esse é o sistema mais utilizado na

atualidade por lojas virtuais de Internet, bancos etc.

Paulo Henrique Souto Ribeiro. Criptografia quântica: os desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47, n.º 277, p. 27-8. Internet: www.cienciahoje.uol.com.br (com adaptações).



Com relação às ideias do texto ao lado — de Paulo Henrique Souto
Ribeiro — e às estruturas linguísticas nele empregadas, julgue os
próximos itens.
A forma verbal composta “irá utilizar” (L.16) corresponde à forma verbal simples utilizará, que poderia ser empregada na oração sem que isso comprometesse a coerência ou correção gramatical do texto.
 

Provas

Questão presente nas seguintes provas
752410 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT

A transmissão segura de dados sigilosos, que é um

velho e importante problema, continua sendo uma questão

estratégica para qualquer sociedade moderna.

Para começar a abordá-la, vejamos de forma

simplificada como as transmissões de dados são feitas de forma

segura atualmente. Suponha-se que uma pessoa deseje fazer

uma compra por meio da Internet e pagá-la com o cartão de

crédito. Nesse caso, é necessário enviar os dados pessoais do

comprador e o número do cartão de crédito para a loja.

O problema é que, na transmissão, pode haver um espião

conectado à rede, interessado em bisbilhotar a comunicação

para obter os dados pessoais e, principalmente, o número do

cartão de crédito do comprador. Para evitar a espionagem, as

lojas virtuais utilizam a criptografia por meio de um método

conhecido como protocolo de chave pública.

O computador do internauta comprador irá utilizar

essa chave para codificar — ou encriptar, como se diz no

jargão da informática — as informações pessoais e o número

do cartão de crédito. Na prática, isso significa que esses dados

secretos são digitalizados — ou seja, codificados — e, em

seguida, é realizada uma operação lógica que envolve a chave

e os dados secretos. Essa operação lógica é equivalente a uma

operação matemática realizada na base binária.

A segurança de se usar a chave pública reside no fato

de que qualquer pessoa pode utilizar essa sequência de bits

para encriptar (codificar) os dados, mas apenas a loja virtual

que a gerou poderá decodificar (desencriptar) os dados. Para

realizar a decodificação, é necessário ter uma segunda

sequência de bits lógicos — a chamada chave privada — e

fazer uma nova operação binária, envolvendo os dados

encriptados e a chave privada. Esta última é chamada privada

porque só aquele que gerou a chave pública consegue produzir

também a chave privada.

Se um espião tentasse decifrar os dados encriptados

utilizando um computador moderno, ele levaria muitos anos,

mesmo que dispusesse do computador mais rápido hoje

existente. Por isso, esse é o sistema mais utilizado na

atualidade por lojas virtuais de Internet, bancos etc.

Paulo Henrique Souto Ribeiro. Criptografia quântica: os desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47, n.º 277, p. 27-8. Internet: www.cienciahoje.uol.com.br (com adaptações).



Com relação às ideias do texto ao lado — de Paulo Henrique Souto
Ribeiro — e às estruturas linguísticas nele empregadas, julgue os
próximos itens.
O problema da transmissão segura de dados sigilosos é próprio da sociedade moderna.
 

Provas

Questão presente nas seguintes provas
752409 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT

O Ministério Público Federal impetrou mandado de

segurança contra a decisão do juízo singular que, em sessão

plenária do tribunal do júri, indeferiu pedido do impetrante

para que às testemunhas indígenas fosse feita a pergunta sobre

em qual idioma elas se expressariam melhor, restando incólume

a decisão do mesmo juízo de perguntar a cada testemunha se

ela se expressaria em português e, caso positiva a resposta,

colher-se-ia o depoimento nesse idioma, sem prejuízo do

auxílio do intérprete.

No caso relatado, estava em jogo, na sessão plenária

do tribunal do júri, o direito linguístico das testemunhas

indígenas de se expressarem em sua própria língua, ainda que

essas mesmas pessoas possuíssem o domínio da língua da

sociedade envolvente, que, no caso, é a portuguesa. É que,

conforme escreveu Pavese, só fala sem sotaque aquele que é

nativo. Se, para o aspecto exterior da linguagem, que é a sua

expressão, já é difícil, para aquele que fala, falar com a

propriedade devida, com razão mais forte a dificuldade se

impõe para o raciocínio adequado que deve balizar um

depoimento testemunhal, pouco importando se se trata de

testemunha ou de acusado.

No que interessa a este estudo, entre os modelos

normativos que reconhecem direitos linguísticos, o modelo de

direitos humanos significa a existência de norma na Declaração

Universal dos Direitos Humanos, de 1948, da Organização das

Nações Unidas, que provê um regime de tolerância linguística,

garantia essa que não suporta direitos linguísticos de forma

específica, isto é, protegem-se, imediatamente, outros direitos

fundamentais, tais como direito de liberdade de expressão, de

reunião, de associação, de privacidade e do devido processo

legal, e apenas mediatamente o direito linguístico; já o modelo

dos povos indígenas tem por base legal a Convenção n.o 169 da

Organização Internacional do Trabalho, que prevê a proteção

imediata de direitos de desenvolvimento da personalidade,

tais como oportunidade econômica, educação e saúde, e,

mediatamente, de direitos linguísticos.

A questão jurídica aqui tratada pode enquadrar-se

tanto em um modelo quanto em outro, já que pode ser ela

referida ao direito de liberdade de expressão na própria língua

e também ao direito do indígena de falar sua própria língua por

força do seu direito ao desenvolvimento de sua personalidade.

Mas há mais. A Constituição Federal de 1988 (CF) positivou,

expressamente, norma específica que protege as línguas

indígenas, reconhecendo-as e indo, portanto, mais além do que

as normas internacionais de direitos humanos. Essa proteção

tem a ver com a ideia maior da própria cultura, que se compõe

das relações entre as pessoas com base na linguagem.

Paulo Thadeu Gomes da Silva. Direito linguístico: a propósito de uma decisão judicial. In: Revista Internacional de Direito e Cidadania, n.º 9, p. 183-7, fev./2011. Internet: http://6ccr.pgr.mpf.gov.br (com adaptações).


A respeito das ideias apresentadas no texto, julgue os itens seguintes.
O autor do texto defende a ideia de que a língua materna dos depoentes é a mais adequada para ser utilizada por eles em depoimento testemunhal.
 

Provas

Questão presente nas seguintes provas
752408 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT

A transmissão segura de dados sigilosos, que é um

velho e importante problema, continua sendo uma questão

estratégica para qualquer sociedade moderna.

Para começar a abordá-la, vejamos de forma

simplificada como as transmissões de dados são feitas de forma

segura atualmente. Suponha-se que uma pessoa deseje fazer

uma compra por meio da Internet e pagá-la com o cartão de

crédito. Nesse caso, é necessário enviar os dados pessoais do

comprador e o número do cartão de crédito para a loja.

O problema é que, na transmissão, pode haver um espião

conectado à rede, interessado em bisbilhotar a comunicação

para obter os dados pessoais e, principalmente, o número do

cartão de crédito do comprador. Para evitar a espionagem, as

lojas virtuais utilizam a criptografia por meio de um método

conhecido como protocolo de chave pública.

O computador do internauta comprador irá utilizar

essa chave para codificar — ou encriptar, como se diz no

jargão da informática — as informações pessoais e o número

do cartão de crédito. Na prática, isso significa que esses dados

secretos são digitalizados — ou seja, codificados — e, em

seguida, é realizada uma operação lógica que envolve a chave

e os dados secretos. Essa operação lógica é equivalente a uma

operação matemática realizada na base binária.

A segurança de se usar a chave pública reside no fato

de que qualquer pessoa pode utilizar essa sequência de bits

para encriptar (codificar) os dados, mas apenas a loja virtual

que a gerou poderá decodificar (desencriptar) os dados. Para

realizar a decodificação, é necessário ter uma segunda

sequência de bits lógicos — a chamada chave privada — e

fazer uma nova operação binária, envolvendo os dados

encriptados e a chave privada. Esta última é chamada privada

porque só aquele que gerou a chave pública consegue produzir

também a chave privada.

Se um espião tentasse decifrar os dados encriptados

utilizando um computador moderno, ele levaria muitos anos,

mesmo que dispusesse do computador mais rápido hoje

existente. Por isso, esse é o sistema mais utilizado na

atualidade por lojas virtuais de Internet, bancos etc.

Paulo Henrique Souto Ribeiro. Criptografia quântica: os desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47, n.º 277, p. 27-8. Internet: www.cienciahoje.uol.com.br (com adaptações).



Com relação às ideias do texto ao lado — de Paulo Henrique Souto
Ribeiro — e às estruturas linguísticas nele empregadas, julgue os
próximos itens.
O protocolo de chave pública é, atualmente, um meio eficaz de se promover a comunicação segura de dados sigilosos, de acordo com o texto.
 

Provas

Questão presente nas seguintes provas

O direito e seu conjunto de atos e procedimentos

podem ser observados como atos literários, e um dos fatores

que pode explicar essa visão do direito como literatura é o fato

de que, devido à tradição positivista do direito, os atos

jurídicos são, via de regra, reduzidos a termo, isto é,

transformam-se em textos narrativos acerca de um fato. Sob a

ótica da literatura, esses atos escritos do sistema jurídico são

formas de contar e de repassar uma história. Assim, é

perfeitamente possível conceber, por exemplo, uma sentença

como uma peça com personagens, início, enredo e fim. Nessa

esteira de raciocínio, a citação de jurisprudência e precedentes

em uma petição seria um relato inserido em outro, adaptado à

necessidade de um suporte jurídico. Dessa forma, o literário é

intrínseco ao jurídico, que encerra traços da literatura pela

construção de personagens, personalidades, sensibilidades,

mitos e tradições que compõem o mundo social.

O direito é, por conseguinte, um contar de histórias.

Assim como os antigos transmitiam o conhecimento por

intermédio da oralidade, um processo judicial é, além de

processo de conhecimento, um conjunto de histórias

contrapostas uma à outra. Sua lógica sequenciada permite ao

juiz a compreensão do acontecimento dos fatos da mesma

forma que uma boa obra literária reporta o leitor ao

entendimento linear de sua narração. A correta narrativa

judicial é, portanto, um meio de se assegurar uma decisão

que responda às expectativas lançadas pela parte em um

procedimento judiciário.

Germano Schwartz e Elaine Macedo. Pode o direito ser arte? Respostas a partir do direito e literatura. Internet: www.conpedi.org.br (com adaptações).



Com referência às ideias desenvolvidas no texto acima e às estruturas linguísticas nele empregadas, julgue o item a seguir.
Embora reconheçam a ligação entre direito e literatura, os autores do texto compartilham uma visão do direito como ciência ligada a paradigmas positivistas, como demonstrado no trecho “tradição positivista do direito” (L.4).
 

Provas

Questão presente nas seguintes provas
752406 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT

O Ministério Público Federal impetrou mandado de

segurança contra a decisão do juízo singular que, em sessão

plenária do tribunal do júri, indeferiu pedido do impetrante

para que às testemunhas indígenas fosse feita a pergunta sobre

em qual idioma elas se expressariam melhor, restando incólume

a decisão do mesmo juízo de perguntar a cada testemunha se

ela se expressaria em português e, caso positiva a resposta,

colher-se-ia o depoimento nesse idioma, sem prejuízo do

auxílio do intérprete.

No caso relatado, estava em jogo, na sessão plenária

do tribunal do júri, o direito linguístico das testemunhas

indígenas de se expressarem em sua própria língua, ainda que

essas mesmas pessoas possuíssem o domínio da língua da

sociedade envolvente, que, no caso, é a portuguesa. É que,

conforme escreveu Pavese, só fala sem sotaque aquele que é

nativo. Se, para o aspecto exterior da linguagem, que é a sua

expressão, já é difícil, para aquele que fala, falar com a

propriedade devida, com razão mais forte a dificuldade se

impõe para o raciocínio adequado que deve balizar um

depoimento testemunhal, pouco importando se se trata de

testemunha ou de acusado.

No que interessa a este estudo, entre os modelos

normativos que reconhecem direitos linguísticos, o modelo de

direitos humanos significa a existência de norma na Declaração

Universal dos Direitos Humanos, de 1948, da Organização das

Nações Unidas, que provê um regime de tolerância linguística,

garantia essa que não suporta direitos linguísticos de forma

específica, isto é, protegem-se, imediatamente, outros direitos

fundamentais, tais como direito de liberdade de expressão, de

reunião, de associação, de privacidade e do devido processo

legal, e apenas mediatamente o direito linguístico; já o modelo

dos povos indígenas tem por base legal a Convenção n.o 169 da

Organização Internacional do Trabalho, que prevê a proteção

imediata de direitos de desenvolvimento da personalidade,

tais como oportunidade econômica, educação e saúde, e,

mediatamente, de direitos linguísticos.

A questão jurídica aqui tratada pode enquadrar-se

tanto em um modelo quanto em outro, já que pode ser ela

referida ao direito de liberdade de expressão na própria língua

e também ao direito do indígena de falar sua própria língua por

força do seu direito ao desenvolvimento de sua personalidade.

Mas há mais. A Constituição Federal de 1988 (CF) positivou,

expressamente, norma específica que protege as línguas

indígenas, reconhecendo-as e indo, portanto, mais além do que

as normas internacionais de direitos humanos. Essa proteção

tem a ver com a ideia maior da própria cultura, que se compõe

das relações entre as pessoas com base na linguagem.

Paulo Thadeu Gomes da Silva. Direito linguístico: a propósito de uma decisão judicial. In: Revista Internacional de Direito e Cidadania, n.º 9, p. 183-7, fev./2011. Internet: http://6ccr.pgr.mpf.gov.br (com adaptações).


Acerca das estruturas linguísticas do texto, julgue os itens subsecutivos.
A substituição da expressão “em qual” (L.5) por que preservaria a correção da estrutura sintática do texto.
 

Provas

Questão presente nas seguintes provas
752405 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT

O Ministério Público Federal impetrou mandado de

segurança contra a decisão do juízo singular que, em sessão

plenária do tribunal do júri, indeferiu pedido do impetrante

para que às testemunhas indígenas fosse feita a pergunta sobre

em qual idioma elas se expressariam melhor, restando incólume

a decisão do mesmo juízo de perguntar a cada testemunha se

ela se expressaria em português e, caso positiva a resposta,

colher-se-ia o depoimento nesse idioma, sem prejuízo do

auxílio do intérprete.

No caso relatado, estava em jogo, na sessão plenária

do tribunal do júri, o direito linguístico das testemunhas

indígenas de se expressarem em sua própria língua, ainda que

essas mesmas pessoas possuíssem o domínio da língua da

sociedade envolvente, que, no caso, é a portuguesa. É que,

conforme escreveu Pavese, só fala sem sotaque aquele que é

nativo. Se, para o aspecto exterior da linguagem, que é a sua

expressão, já é difícil, para aquele que fala, falar com a

propriedade devida, com razão mais forte a dificuldade se

impõe para o raciocínio adequado que deve balizar um

depoimento testemunhal, pouco importando se se trata de

testemunha ou de acusado.

No que interessa a este estudo, entre os modelos

normativos que reconhecem direitos linguísticos, o modelo de

direitos humanos significa a existência de norma na Declaração

Universal dos Direitos Humanos, de 1948, da Organização das

Nações Unidas, que provê um regime de tolerância linguística,

garantia essa que não suporta direitos linguísticos de forma

específica, isto é, protegem-se, imediatamente, outros direitos

fundamentais, tais como direito de liberdade de expressão, de

reunião, de associação, de privacidade e do devido processo

legal, e apenas mediatamente o direito linguístico; já o modelo

dos povos indígenas tem por base legal a Convenção n.o 169 da

Organização Internacional do Trabalho, que prevê a proteção

imediata de direitos de desenvolvimento da personalidade,

tais como oportunidade econômica, educação e saúde, e,

mediatamente, de direitos linguísticos.

A questão jurídica aqui tratada pode enquadrar-se

tanto em um modelo quanto em outro, já que pode ser ela

referida ao direito de liberdade de expressão na própria língua

e também ao direito do indígena de falar sua própria língua por

força do seu direito ao desenvolvimento de sua personalidade.

Mas há mais. A Constituição Federal de 1988 (CF) positivou,

expressamente, norma específica que protege as línguas

indígenas, reconhecendo-as e indo, portanto, mais além do que

as normas internacionais de direitos humanos. Essa proteção

tem a ver com a ideia maior da própria cultura, que se compõe

das relações entre as pessoas com base na linguagem.

Paulo Thadeu Gomes da Silva. Direito linguístico: a propósito de uma decisão judicial. In: Revista Internacional de Direito e Cidadania, n.º 9, p. 183-7, fev./2011. Internet: http://6ccr.pgr.mpf.gov.br (com adaptações).


A respeito das ideias apresentadas no texto, julgue os itens seguintes.
De acordo com o texto, a decisão de se perguntar às testemunhas indígenas se elas se expressavam melhor em português foi mantida.
 

Provas

Questão presente nas seguintes provas
752404 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT

A transmissão segura de dados sigilosos, que é um

velho e importante problema, continua sendo uma questão

estratégica para qualquer sociedade moderna.

Para começar a abordá-la, vejamos de forma

simplificada como as transmissões de dados são feitas de forma

segura atualmente. Suponha-se que uma pessoa deseje fazer

uma compra por meio da Internet e pagá-la com o cartão de

crédito. Nesse caso, é necessário enviar os dados pessoais do

comprador e o número do cartão de crédito para a loja.

O problema é que, na transmissão, pode haver um espião

conectado à rede, interessado em bisbilhotar a comunicação

para obter os dados pessoais e, principalmente, o número do

cartão de crédito do comprador. Para evitar a espionagem, as

lojas virtuais utilizam a criptografia por meio de um método

conhecido como protocolo de chave pública.

O computador do internauta comprador irá utilizar

essa chave para codificar — ou encriptar, como se diz no

jargão da informática — as informações pessoais e o número

do cartão de crédito. Na prática, isso significa que esses dados

secretos são digitalizados — ou seja, codificados — e, em

seguida, é realizada uma operação lógica que envolve a chave

e os dados secretos. Essa operação lógica é equivalente a uma

operação matemática realizada na base binária.

A segurança de se usar a chave pública reside no fato

de que qualquer pessoa pode utilizar essa sequência de bits

para encriptar (codificar) os dados, mas apenas a loja virtual

que a gerou poderá decodificar (desencriptar) os dados. Para

realizar a decodificação, é necessário ter uma segunda

sequência de bits lógicos — a chamada chave privada — e

fazer uma nova operação binária, envolvendo os dados

encriptados e a chave privada. Esta última é chamada privada

porque só aquele que gerou a chave pública consegue produzir

também a chave privada.

Se um espião tentasse decifrar os dados encriptados

utilizando um computador moderno, ele levaria muitos anos,

mesmo que dispusesse do computador mais rápido hoje

existente. Por isso, esse é o sistema mais utilizado na

atualidade por lojas virtuais de Internet, bancos etc.

Paulo Henrique Souto Ribeiro. Criptografia quântica: os desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47, n.º 277, p. 27-8. Internet: www.cienciahoje.uol.com.br (com adaptações).



Com relação às ideias do texto ao lado — de Paulo Henrique Souto
Ribeiro — e às estruturas linguísticas nele empregadas, julgue os
próximos itens.
A correção gramatical e o sentido do texto seriam preservados caso o trecho “Nesse caso (...) a loja” (L.8-9) fosse reescrito da seguinte forma: Nesse caso, são necessários enviar os dados pessoais do comprador e também o número do cartão de crédito à loja.
 

Provas

Questão presente nas seguintes provas
752403 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT

O Ministério Público Federal impetrou mandado de

segurança contra a decisão do juízo singular que, em sessão

plenária do tribunal do júri, indeferiu pedido do impetrante

para que às testemunhas indígenas fosse feita a pergunta sobre

em qual idioma elas se expressariam melhor, restando incólume

a decisão do mesmo juízo de perguntar a cada testemunha se

ela se expressaria em português e, caso positiva a resposta,

colher-se-ia o depoimento nesse idioma, sem prejuízo do

auxílio do intérprete.

No caso relatado, estava em jogo, na sessão plenária

do tribunal do júri, o direito linguístico das testemunhas

indígenas de se expressarem em sua própria língua, ainda que

essas mesmas pessoas possuíssem o domínio da língua da

sociedade envolvente, que, no caso, é a portuguesa. É que,

conforme escreveu Pavese, só fala sem sotaque aquele que é

nativo. Se, para o aspecto exterior da linguagem, que é a sua

expressão, já é difícil, para aquele que fala, falar com a

propriedade devida, com razão mais forte a dificuldade se

impõe para o raciocínio adequado que deve balizar um

depoimento testemunhal, pouco importando se se trata de

testemunha ou de acusado.

No que interessa a este estudo, entre os modelos

normativos que reconhecem direitos linguísticos, o modelo de

direitos humanos significa a existência de norma na Declaração

Universal dos Direitos Humanos, de 1948, da Organização das

Nações Unidas, que provê um regime de tolerância linguística,

garantia essa que não suporta direitos linguísticos de forma

específica, isto é, protegem-se, imediatamente, outros direitos

fundamentais, tais como direito de liberdade de expressão, de

reunião, de associação, de privacidade e do devido processo

legal, e apenas mediatamente o direito linguístico; já o modelo

dos povos indígenas tem por base legal a Convenção n.o 169 da

Organização Internacional do Trabalho, que prevê a proteção

imediata de direitos de desenvolvimento da personalidade,

tais como oportunidade econômica, educação e saúde, e,

mediatamente, de direitos linguísticos.

A questão jurídica aqui tratada pode enquadrar-se

tanto em um modelo quanto em outro, já que pode ser ela

referida ao direito de liberdade de expressão na própria língua

e também ao direito do indígena de falar sua própria língua por

força do seu direito ao desenvolvimento de sua personalidade.

Mas há mais. A Constituição Federal de 1988 (CF) positivou,

expressamente, norma específica que protege as línguas

indígenas, reconhecendo-as e indo, portanto, mais além do que

as normas internacionais de direitos humanos. Essa proteção

tem a ver com a ideia maior da própria cultura, que se compõe

das relações entre as pessoas com base na linguagem.

Paulo Thadeu Gomes da Silva. Direito linguístico: a propósito de uma decisão judicial. In: Revista Internacional de Direito e Cidadania, n.º 9, p. 183-7, fev./2011. Internet: http://6ccr.pgr.mpf.gov.br (com adaptações).


A respeito das ideias apresentadas no texto, julgue os itens seguintes.
De acordo com o texto, a Declaração Universal dos Direitos Humanos e a Convenção n.º 169 da Organização Internacional do Trabalho dispensam o mesmo tratamento aos direitos linguísticos.
 

Provas

Questão presente nas seguintes provas
752402 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT

A transmissão segura de dados sigilosos, que é um

velho e importante problema, continua sendo uma questão

estratégica para qualquer sociedade moderna.

Para começar a abordá-la, vejamos de forma

simplificada como as transmissões de dados são feitas de forma

segura atualmente. Suponha-se que uma pessoa deseje fazer

uma compra por meio da Internet e pagá-la com o cartão de

crédito. Nesse caso, é necessário enviar os dados pessoais do

comprador e o número do cartão de crédito para a loja.

O problema é que, na transmissão, pode haver um espião

conectado à rede, interessado em bisbilhotar a comunicação

para obter os dados pessoais e, principalmente, o número do

cartão de crédito do comprador. Para evitar a espionagem, as

lojas virtuais utilizam a criptografia por meio de um método

conhecido como protocolo de chave pública.

O computador do internauta comprador irá utilizar

essa chave para codificar — ou encriptar, como se diz no

jargão da informática — as informações pessoais e o número

do cartão de crédito. Na prática, isso significa que esses dados

secretos são digitalizados — ou seja, codificados — e, em

seguida, é realizada uma operação lógica que envolve a chave

e os dados secretos. Essa operação lógica é equivalente a uma

operação matemática realizada na base binária.

A segurança de se usar a chave pública reside no fato

de que qualquer pessoa pode utilizar essa sequência de bits

para encriptar (codificar) os dados, mas apenas a loja virtual

que a gerou poderá decodificar (desencriptar) os dados. Para

realizar a decodificação, é necessário ter uma segunda

sequência de bits lógicos — a chamada chave privada — e

fazer uma nova operação binária, envolvendo os dados

encriptados e a chave privada. Esta última é chamada privada

porque só aquele que gerou a chave pública consegue produzir

também a chave privada.

Se um espião tentasse decifrar os dados encriptados

utilizando um computador moderno, ele levaria muitos anos,

mesmo que dispusesse do computador mais rápido hoje

existente. Por isso, esse é o sistema mais utilizado na

atualidade por lojas virtuais de Internet, bancos etc.

Paulo Henrique Souto Ribeiro. Criptografia quântica: os desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47, n.º 277, p. 27-8. Internet: www.cienciahoje.uol.com.br (com adaptações).



Com relação às ideias do texto ao lado — de Paulo Henrique Souto
Ribeiro — e às estruturas linguísticas nele empregadas, julgue os
próximos itens.
O pronome “esse” (L.37) faz referência ao protocolo de chave pública, descrito no terceiro e quarto parágrafos do texto.
 

Provas

Questão presente nas seguintes provas