Foram encontradas 384 questões.
A transmissão segura de dados sigilosos, que é um
velho e importante problema, continua sendo uma questão
estratégica para qualquer sociedade moderna.
Para começar a abordá-la, vejamos de forma
simplificada como as transmissões de dados são feitas de forma
segura atualmente. Suponha-se que uma pessoa deseje fazer
uma compra por meio da Internet e pagá-la com o cartão de
crédito. Nesse caso, é necessário enviar os dados pessoais do
comprador e o número do cartão de crédito para a loja.
O problema é que, na transmissão, pode haver um espião
conectado à rede, interessado em bisbilhotar a comunicação
para obter os dados pessoais e, principalmente, o número do
cartão de crédito do comprador. Para evitar a espionagem, as
lojas virtuais utilizam a criptografia por meio de um método
conhecido como protocolo de chave pública.
O computador do internauta comprador irá utilizar
essa chave para codificar — ou encriptar, como se diz no
jargão da informática — as informações pessoais e o número
do cartão de crédito. Na prática, isso significa que esses dados
secretos são digitalizados — ou seja, codificados — e, em
seguida, é realizada uma operação lógica que envolve a chave
e os dados secretos. Essa operação lógica é equivalente a uma
operação matemática realizada na base binária.
A segurança de se usar a chave pública reside no fato
de que qualquer pessoa pode utilizar essa sequência de bits
para encriptar (codificar) os dados, mas apenas a loja virtual
que a gerou poderá decodificar (desencriptar) os dados. Para
realizar a decodificação, é necessário ter uma segunda
sequência de bits lógicos — a chamada chave privada — e
fazer uma nova operação binária, envolvendo os dados
encriptados e a chave privada. Esta última é chamada privada
porque só aquele que gerou a chave pública consegue produzir
também a chave privada.
Se um espião tentasse decifrar os dados encriptados
utilizando um computador moderno, ele levaria muitos anos,
mesmo que dispusesse do computador mais rápido hoje
existente. Por isso, esse é o sistema mais utilizado na
atualidade por lojas virtuais de Internet, bancos etc.
Paulo Henrique Souto Ribeiro. Criptografia quântica: os desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47, n.º 277, p. 27-8. Internet: www.cienciahoje.uol.com.br (com adaptações).
Com relação às ideias do texto ao lado — de Paulo Henrique Souto
Ribeiro — e às estruturas linguísticas nele empregadas, julgue os
próximos itens.
Provas
A transmissão segura de dados sigilosos, que é um
velho e importante problema, continua sendo uma questão
estratégica para qualquer sociedade moderna.
Para começar a abordá-la, vejamos de forma
simplificada como as transmissões de dados são feitas de forma
segura atualmente. Suponha-se que uma pessoa deseje fazer
uma compra por meio da Internet e pagá-la com o cartão de
crédito. Nesse caso, é necessário enviar os dados pessoais do
comprador e o número do cartão de crédito para a loja.
O problema é que, na transmissão, pode haver um espião
conectado à rede, interessado em bisbilhotar a comunicação
para obter os dados pessoais e, principalmente, o número do
cartão de crédito do comprador. Para evitar a espionagem, as
lojas virtuais utilizam a criptografia por meio de um método
conhecido como protocolo de chave pública.
O computador do internauta comprador irá utilizar
essa chave para codificar — ou encriptar, como se diz no
jargão da informática — as informações pessoais e o número
do cartão de crédito. Na prática, isso significa que esses dados
secretos são digitalizados — ou seja, codificados — e, em
seguida, é realizada uma operação lógica que envolve a chave
e os dados secretos. Essa operação lógica é equivalente a uma
operação matemática realizada na base binária.
A segurança de se usar a chave pública reside no fato
de que qualquer pessoa pode utilizar essa sequência de bits
para encriptar (codificar) os dados, mas apenas a loja virtual
que a gerou poderá decodificar (desencriptar) os dados. Para
realizar a decodificação, é necessário ter uma segunda
sequência de bits lógicos — a chamada chave privada — e
fazer uma nova operação binária, envolvendo os dados
encriptados e a chave privada. Esta última é chamada privada
porque só aquele que gerou a chave pública consegue produzir
também a chave privada.
Se um espião tentasse decifrar os dados encriptados
utilizando um computador moderno, ele levaria muitos anos,
mesmo que dispusesse do computador mais rápido hoje
existente. Por isso, esse é o sistema mais utilizado na
atualidade por lojas virtuais de Internet, bancos etc.
Paulo Henrique Souto Ribeiro. Criptografia quântica: os desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47, n.º 277, p. 27-8. Internet: www.cienciahoje.uol.com.br (com adaptações).
Com relação às ideias do texto ao lado — de Paulo Henrique Souto
Ribeiro — e às estruturas linguísticas nele empregadas, julgue os
próximos itens.
Provas
O Ministério Público Federal impetrou mandado de
segurança contra a decisão do juízo singular que, em sessão
plenária do tribunal do júri, indeferiu pedido do impetrante
para que às testemunhas indígenas fosse feita a pergunta sobre
em qual idioma elas se expressariam melhor, restando incólume
a decisão do mesmo juízo de perguntar a cada testemunha se
ela se expressaria em português e, caso positiva a resposta,
colher-se-ia o depoimento nesse idioma, sem prejuízo do
auxílio do intérprete.
No caso relatado, estava em jogo, na sessão plenária
do tribunal do júri, o direito linguístico das testemunhas
indígenas de se expressarem em sua própria língua, ainda que
essas mesmas pessoas possuíssem o domínio da língua da
sociedade envolvente, que, no caso, é a portuguesa. É que,
conforme escreveu Pavese, só fala sem sotaque aquele que é
nativo. Se, para o aspecto exterior da linguagem, que é a sua
expressão, já é difícil, para aquele que fala, falar com a
propriedade devida, com razão mais forte a dificuldade se
impõe para o raciocínio adequado que deve balizar um
depoimento testemunhal, pouco importando se se trata de
testemunha ou de acusado.
No que interessa a este estudo, entre os modelos
normativos que reconhecem direitos linguísticos, o modelo de
direitos humanos significa a existência de norma na Declaração
Universal dos Direitos Humanos, de 1948, da Organização das
Nações Unidas, que provê um regime de tolerância linguística,
garantia essa que não suporta direitos linguísticos de forma
específica, isto é, protegem-se, imediatamente, outros direitos
fundamentais, tais como direito de liberdade de expressão, de
reunião, de associação, de privacidade e do devido processo
legal, e apenas mediatamente o direito linguístico; já o modelo
dos povos indígenas tem por base legal a Convenção n.o 169 da
Organização Internacional do Trabalho, que prevê a proteção
imediata de direitos de desenvolvimento da personalidade,
tais como oportunidade econômica, educação e saúde, e,
mediatamente, de direitos linguísticos.
A questão jurídica aqui tratada pode enquadrar-se
tanto em um modelo quanto em outro, já que pode ser ela
referida ao direito de liberdade de expressão na própria língua
e também ao direito do indígena de falar sua própria língua por
força do seu direito ao desenvolvimento de sua personalidade.
Mas há mais. A Constituição Federal de 1988 (CF) positivou,
expressamente, norma específica que protege as línguas
indígenas, reconhecendo-as e indo, portanto, mais além do que
as normas internacionais de direitos humanos. Essa proteção
tem a ver com a ideia maior da própria cultura, que se compõe
das relações entre as pessoas com base na linguagem.
Paulo Thadeu Gomes da Silva. Direito linguístico: a propósito de uma decisão judicial. In: Revista Internacional de Direito e Cidadania, n.º 9, p. 183-7, fev./2011. Internet: http://6ccr.pgr.mpf.gov.br (com adaptações).
A respeito das ideias apresentadas no texto, julgue os itens seguintes.
Provas
A transmissão segura de dados sigilosos, que é um
velho e importante problema, continua sendo uma questão
estratégica para qualquer sociedade moderna.
Para começar a abordá-la, vejamos de forma
simplificada como as transmissões de dados são feitas de forma
segura atualmente. Suponha-se que uma pessoa deseje fazer
uma compra por meio da Internet e pagá-la com o cartão de
crédito. Nesse caso, é necessário enviar os dados pessoais do
comprador e o número do cartão de crédito para a loja.
O problema é que, na transmissão, pode haver um espião
conectado à rede, interessado em bisbilhotar a comunicação
para obter os dados pessoais e, principalmente, o número do
cartão de crédito do comprador. Para evitar a espionagem, as
lojas virtuais utilizam a criptografia por meio de um método
conhecido como protocolo de chave pública.
O computador do internauta comprador irá utilizar
essa chave para codificar — ou encriptar, como se diz no
jargão da informática — as informações pessoais e o número
do cartão de crédito. Na prática, isso significa que esses dados
secretos são digitalizados — ou seja, codificados — e, em
seguida, é realizada uma operação lógica que envolve a chave
e os dados secretos. Essa operação lógica é equivalente a uma
operação matemática realizada na base binária.
A segurança de se usar a chave pública reside no fato
de que qualquer pessoa pode utilizar essa sequência de bits
para encriptar (codificar) os dados, mas apenas a loja virtual
que a gerou poderá decodificar (desencriptar) os dados. Para
realizar a decodificação, é necessário ter uma segunda
sequência de bits lógicos — a chamada chave privada — e
fazer uma nova operação binária, envolvendo os dados
encriptados e a chave privada. Esta última é chamada privada
porque só aquele que gerou a chave pública consegue produzir
também a chave privada.
Se um espião tentasse decifrar os dados encriptados
utilizando um computador moderno, ele levaria muitos anos,
mesmo que dispusesse do computador mais rápido hoje
existente. Por isso, esse é o sistema mais utilizado na
atualidade por lojas virtuais de Internet, bancos etc.
Paulo Henrique Souto Ribeiro. Criptografia quântica: os desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47, n.º 277, p. 27-8. Internet: www.cienciahoje.uol.com.br (com adaptações).
Com relação às ideias do texto ao lado — de Paulo Henrique Souto
Ribeiro — e às estruturas linguísticas nele empregadas, julgue os
próximos itens.
Provas
O direito e seu conjunto de atos e procedimentos
podem ser observados como atos literários, e um dos fatores
que pode explicar essa visão do direito como literatura é o fato
de que, devido à tradição positivista do direito, os atos
jurídicos são, via de regra, reduzidos a termo, isto é,
transformam-se em textos narrativos acerca de um fato. Sob a
ótica da literatura, esses atos escritos do sistema jurídico são
formas de contar e de repassar uma história. Assim, é
perfeitamente possível conceber, por exemplo, uma sentença
como uma peça com personagens, início, enredo e fim. Nessa
esteira de raciocínio, a citação de jurisprudência e precedentes
em uma petição seria um relato inserido em outro, adaptado à
necessidade de um suporte jurídico. Dessa forma, o literário é
intrínseco ao jurídico, que encerra traços da literatura pela
construção de personagens, personalidades, sensibilidades,
mitos e tradições que compõem o mundo social.
O direito é, por conseguinte, um contar de histórias.
Assim como os antigos transmitiam o conhecimento por
intermédio da oralidade, um processo judicial é, além de
processo de conhecimento, um conjunto de histórias
contrapostas uma à outra. Sua lógica sequenciada permite ao
juiz a compreensão do acontecimento dos fatos da mesma
forma que uma boa obra literária reporta o leitor ao
entendimento linear de sua narração. A correta narrativa
judicial é, portanto, um meio de se assegurar uma decisão
que responda às expectativas lançadas pela parte em um
procedimento judiciário.
Germano Schwartz e Elaine Macedo. Pode o direito ser arte? Respostas a partir do direito e literatura. Internet: www.conpedi.org.br (com adaptações).
Com referência às ideias desenvolvidas no texto acima e às estruturas linguísticas nele empregadas, julgue o item a seguir.
Provas
O Ministério Público Federal impetrou mandado de
segurança contra a decisão do juízo singular que, em sessão
plenária do tribunal do júri, indeferiu pedido do impetrante
para que às testemunhas indígenas fosse feita a pergunta sobre
em qual idioma elas se expressariam melhor, restando incólume
a decisão do mesmo juízo de perguntar a cada testemunha se
ela se expressaria em português e, caso positiva a resposta,
colher-se-ia o depoimento nesse idioma, sem prejuízo do
auxílio do intérprete.
No caso relatado, estava em jogo, na sessão plenária
do tribunal do júri, o direito linguístico das testemunhas
indígenas de se expressarem em sua própria língua, ainda que
essas mesmas pessoas possuíssem o domínio da língua da
sociedade envolvente, que, no caso, é a portuguesa. É que,
conforme escreveu Pavese, só fala sem sotaque aquele que é
nativo. Se, para o aspecto exterior da linguagem, que é a sua
expressão, já é difícil, para aquele que fala, falar com a
propriedade devida, com razão mais forte a dificuldade se
impõe para o raciocínio adequado que deve balizar um
depoimento testemunhal, pouco importando se se trata de
testemunha ou de acusado.
No que interessa a este estudo, entre os modelos
normativos que reconhecem direitos linguísticos, o modelo de
direitos humanos significa a existência de norma na Declaração
Universal dos Direitos Humanos, de 1948, da Organização das
Nações Unidas, que provê um regime de tolerância linguística,
garantia essa que não suporta direitos linguísticos de forma
específica, isto é, protegem-se, imediatamente, outros direitos
fundamentais, tais como direito de liberdade de expressão, de
reunião, de associação, de privacidade e do devido processo
legal, e apenas mediatamente o direito linguístico; já o modelo
dos povos indígenas tem por base legal a Convenção n.o 169 da
Organização Internacional do Trabalho, que prevê a proteção
imediata de direitos de desenvolvimento da personalidade,
tais como oportunidade econômica, educação e saúde, e,
mediatamente, de direitos linguísticos.
A questão jurídica aqui tratada pode enquadrar-se
tanto em um modelo quanto em outro, já que pode ser ela
referida ao direito de liberdade de expressão na própria língua
e também ao direito do indígena de falar sua própria língua por
força do seu direito ao desenvolvimento de sua personalidade.
Mas há mais. A Constituição Federal de 1988 (CF) positivou,
expressamente, norma específica que protege as línguas
indígenas, reconhecendo-as e indo, portanto, mais além do que
as normas internacionais de direitos humanos. Essa proteção
tem a ver com a ideia maior da própria cultura, que se compõe
das relações entre as pessoas com base na linguagem.
Paulo Thadeu Gomes da Silva. Direito linguístico: a propósito de uma decisão judicial. In: Revista Internacional de Direito e Cidadania, n.º 9, p. 183-7, fev./2011. Internet: http://6ccr.pgr.mpf.gov.br (com adaptações).
Acerca das estruturas linguísticas do texto, julgue os itens subsecutivos.
Provas
O Ministério Público Federal impetrou mandado de
segurança contra a decisão do juízo singular que, em sessão
plenária do tribunal do júri, indeferiu pedido do impetrante
para que às testemunhas indígenas fosse feita a pergunta sobre
em qual idioma elas se expressariam melhor, restando incólume
a decisão do mesmo juízo de perguntar a cada testemunha se
ela se expressaria em português e, caso positiva a resposta,
colher-se-ia o depoimento nesse idioma, sem prejuízo do
auxílio do intérprete.
No caso relatado, estava em jogo, na sessão plenária
do tribunal do júri, o direito linguístico das testemunhas
indígenas de se expressarem em sua própria língua, ainda que
essas mesmas pessoas possuíssem o domínio da língua da
sociedade envolvente, que, no caso, é a portuguesa. É que,
conforme escreveu Pavese, só fala sem sotaque aquele que é
nativo. Se, para o aspecto exterior da linguagem, que é a sua
expressão, já é difícil, para aquele que fala, falar com a
propriedade devida, com razão mais forte a dificuldade se
impõe para o raciocínio adequado que deve balizar um
depoimento testemunhal, pouco importando se se trata de
testemunha ou de acusado.
No que interessa a este estudo, entre os modelos
normativos que reconhecem direitos linguísticos, o modelo de
direitos humanos significa a existência de norma na Declaração
Universal dos Direitos Humanos, de 1948, da Organização das
Nações Unidas, que provê um regime de tolerância linguística,
garantia essa que não suporta direitos linguísticos de forma
específica, isto é, protegem-se, imediatamente, outros direitos
fundamentais, tais como direito de liberdade de expressão, de
reunião, de associação, de privacidade e do devido processo
legal, e apenas mediatamente o direito linguístico; já o modelo
dos povos indígenas tem por base legal a Convenção n.o 169 da
Organização Internacional do Trabalho, que prevê a proteção
imediata de direitos de desenvolvimento da personalidade,
tais como oportunidade econômica, educação e saúde, e,
mediatamente, de direitos linguísticos.
A questão jurídica aqui tratada pode enquadrar-se
tanto em um modelo quanto em outro, já que pode ser ela
referida ao direito de liberdade de expressão na própria língua
e também ao direito do indígena de falar sua própria língua por
força do seu direito ao desenvolvimento de sua personalidade.
Mas há mais. A Constituição Federal de 1988 (CF) positivou,
expressamente, norma específica que protege as línguas
indígenas, reconhecendo-as e indo, portanto, mais além do que
as normas internacionais de direitos humanos. Essa proteção
tem a ver com a ideia maior da própria cultura, que se compõe
das relações entre as pessoas com base na linguagem.
Paulo Thadeu Gomes da Silva. Direito linguístico: a propósito de uma decisão judicial. In: Revista Internacional de Direito e Cidadania, n.º 9, p. 183-7, fev./2011. Internet: http://6ccr.pgr.mpf.gov.br (com adaptações).
A respeito das ideias apresentadas no texto, julgue os itens seguintes.
Provas
A transmissão segura de dados sigilosos, que é um
velho e importante problema, continua sendo uma questão
estratégica para qualquer sociedade moderna.
Para começar a abordá-la, vejamos de forma
simplificada como as transmissões de dados são feitas de forma
segura atualmente. Suponha-se que uma pessoa deseje fazer
uma compra por meio da Internet e pagá-la com o cartão de
crédito. Nesse caso, é necessário enviar os dados pessoais do
comprador e o número do cartão de crédito para a loja.
O problema é que, na transmissão, pode haver um espião
conectado à rede, interessado em bisbilhotar a comunicação
para obter os dados pessoais e, principalmente, o número do
cartão de crédito do comprador. Para evitar a espionagem, as
lojas virtuais utilizam a criptografia por meio de um método
conhecido como protocolo de chave pública.
O computador do internauta comprador irá utilizar
essa chave para codificar — ou encriptar, como se diz no
jargão da informática — as informações pessoais e o número
do cartão de crédito. Na prática, isso significa que esses dados
secretos são digitalizados — ou seja, codificados — e, em
seguida, é realizada uma operação lógica que envolve a chave
e os dados secretos. Essa operação lógica é equivalente a uma
operação matemática realizada na base binária.
A segurança de se usar a chave pública reside no fato
de que qualquer pessoa pode utilizar essa sequência de bits
para encriptar (codificar) os dados, mas apenas a loja virtual
que a gerou poderá decodificar (desencriptar) os dados. Para
realizar a decodificação, é necessário ter uma segunda
sequência de bits lógicos — a chamada chave privada — e
fazer uma nova operação binária, envolvendo os dados
encriptados e a chave privada. Esta última é chamada privada
porque só aquele que gerou a chave pública consegue produzir
também a chave privada.
Se um espião tentasse decifrar os dados encriptados
utilizando um computador moderno, ele levaria muitos anos,
mesmo que dispusesse do computador mais rápido hoje
existente. Por isso, esse é o sistema mais utilizado na
atualidade por lojas virtuais de Internet, bancos etc.
Paulo Henrique Souto Ribeiro. Criptografia quântica: os desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47, n.º 277, p. 27-8. Internet: www.cienciahoje.uol.com.br (com adaptações).
Com relação às ideias do texto ao lado — de Paulo Henrique Souto
Ribeiro — e às estruturas linguísticas nele empregadas, julgue os
próximos itens.
Provas
O Ministério Público Federal impetrou mandado de
segurança contra a decisão do juízo singular que, em sessão
plenária do tribunal do júri, indeferiu pedido do impetrante
para que às testemunhas indígenas fosse feita a pergunta sobre
em qual idioma elas se expressariam melhor, restando incólume
a decisão do mesmo juízo de perguntar a cada testemunha se
ela se expressaria em português e, caso positiva a resposta,
colher-se-ia o depoimento nesse idioma, sem prejuízo do
auxílio do intérprete.
No caso relatado, estava em jogo, na sessão plenária
do tribunal do júri, o direito linguístico das testemunhas
indígenas de se expressarem em sua própria língua, ainda que
essas mesmas pessoas possuíssem o domínio da língua da
sociedade envolvente, que, no caso, é a portuguesa. É que,
conforme escreveu Pavese, só fala sem sotaque aquele que é
nativo. Se, para o aspecto exterior da linguagem, que é a sua
expressão, já é difícil, para aquele que fala, falar com a
propriedade devida, com razão mais forte a dificuldade se
impõe para o raciocínio adequado que deve balizar um
depoimento testemunhal, pouco importando se se trata de
testemunha ou de acusado.
No que interessa a este estudo, entre os modelos
normativos que reconhecem direitos linguísticos, o modelo de
direitos humanos significa a existência de norma na Declaração
Universal dos Direitos Humanos, de 1948, da Organização das
Nações Unidas, que provê um regime de tolerância linguística,
garantia essa que não suporta direitos linguísticos de forma
específica, isto é, protegem-se, imediatamente, outros direitos
fundamentais, tais como direito de liberdade de expressão, de
reunião, de associação, de privacidade e do devido processo
legal, e apenas mediatamente o direito linguístico; já o modelo
dos povos indígenas tem por base legal a Convenção n.o 169 da
Organização Internacional do Trabalho, que prevê a proteção
imediata de direitos de desenvolvimento da personalidade,
tais como oportunidade econômica, educação e saúde, e,
mediatamente, de direitos linguísticos.
A questão jurídica aqui tratada pode enquadrar-se
tanto em um modelo quanto em outro, já que pode ser ela
referida ao direito de liberdade de expressão na própria língua
e também ao direito do indígena de falar sua própria língua por
força do seu direito ao desenvolvimento de sua personalidade.
Mas há mais. A Constituição Federal de 1988 (CF) positivou,
expressamente, norma específica que protege as línguas
indígenas, reconhecendo-as e indo, portanto, mais além do que
as normas internacionais de direitos humanos. Essa proteção
tem a ver com a ideia maior da própria cultura, que se compõe
das relações entre as pessoas com base na linguagem.
Paulo Thadeu Gomes da Silva. Direito linguístico: a propósito de uma decisão judicial. In: Revista Internacional de Direito e Cidadania, n.º 9, p. 183-7, fev./2011. Internet: http://6ccr.pgr.mpf.gov.br (com adaptações).
A respeito das ideias apresentadas no texto, julgue os itens seguintes.
Provas
A transmissão segura de dados sigilosos, que é um
velho e importante problema, continua sendo uma questão
estratégica para qualquer sociedade moderna.
Para começar a abordá-la, vejamos de forma
simplificada como as transmissões de dados são feitas de forma
segura atualmente. Suponha-se que uma pessoa deseje fazer
uma compra por meio da Internet e pagá-la com o cartão de
crédito. Nesse caso, é necessário enviar os dados pessoais do
comprador e o número do cartão de crédito para a loja.
O problema é que, na transmissão, pode haver um espião
conectado à rede, interessado em bisbilhotar a comunicação
para obter os dados pessoais e, principalmente, o número do
cartão de crédito do comprador. Para evitar a espionagem, as
lojas virtuais utilizam a criptografia por meio de um método
conhecido como protocolo de chave pública.
O computador do internauta comprador irá utilizar
essa chave para codificar — ou encriptar, como se diz no
jargão da informática — as informações pessoais e o número
do cartão de crédito. Na prática, isso significa que esses dados
secretos são digitalizados — ou seja, codificados — e, em
seguida, é realizada uma operação lógica que envolve a chave
e os dados secretos. Essa operação lógica é equivalente a uma
operação matemática realizada na base binária.
A segurança de se usar a chave pública reside no fato
de que qualquer pessoa pode utilizar essa sequência de bits
para encriptar (codificar) os dados, mas apenas a loja virtual
que a gerou poderá decodificar (desencriptar) os dados. Para
realizar a decodificação, é necessário ter uma segunda
sequência de bits lógicos — a chamada chave privada — e
fazer uma nova operação binária, envolvendo os dados
encriptados e a chave privada. Esta última é chamada privada
porque só aquele que gerou a chave pública consegue produzir
também a chave privada.
Se um espião tentasse decifrar os dados encriptados
utilizando um computador moderno, ele levaria muitos anos,
mesmo que dispusesse do computador mais rápido hoje
existente. Por isso, esse é o sistema mais utilizado na
atualidade por lojas virtuais de Internet, bancos etc.
Paulo Henrique Souto Ribeiro. Criptografia quântica: os desafios de gerar códigos invioláveis. In: Revista Ciência Hoje, vol. 47, n.º 277, p. 27-8. Internet: www.cienciahoje.uol.com.br (com adaptações).
Com relação às ideias do texto ao lado — de Paulo Henrique Souto
Ribeiro — e às estruturas linguísticas nele empregadas, julgue os
próximos itens.
Provas
Caderno Container