691121 Q812890
Direito Civil
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)

Sobre o direito das sucessões, analise as assertivas abaixo.

I. A sucessão se abre no local do óbito do falecido.

II. A sucessão regula-se pela lei vigente na época de abertura do inventário.

III. Aberta a sucessão, a herança transmite-se, desde logo, aos herdeiros testamentários.

Está correto o que consta de:

691122 Q812889
Direito Civil
Ano: 2018
Banca: CONSULPLAN Consultoria (CONSULPLAN)
Assinale a alternativa INCORRETA.
691123 Q812887
Direito Civil
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
No que diz respeito aos bens públicos, é INCORRETO afirmar que
691124 Q812886
Direito Civil
Ano: 2018
Banca: COPESE / UFT
Nos termos do Código Civil, quanto aos bens públicos, assinale a alternativa INCORRETA.
691125 Q812885
Direito Civil
Ano: 2018
Banca: CONSULPLAN Consultoria (CONSULPLAN)
Assinale a afirmativa correta.
691126 Q812850
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
João quer enviar uma mensagem para Maria, mas assegurar que somente Maria será capaz de lê-la. Então, João deve utilizar
691127 Q812849
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)
Dos métodos de criptografia de código disponíveis no PHP, podemos citar MD5, CRYPT, SHA1 e BASE64. Destes métodos apresentados, quais NÃO possuem reversão de criptografia, sendo impossível reverter a palavra criptografada à sua forma original?
691128 Q812848
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)

Sobre a utilização de certificado digital, é possível afirmar que:

I – Funciona como identidade virtual que permite identificação inequívoca do autor da mensagem ou transação feita por meios eletrônicos.

II – Permite aplicações no comércio eletrônico, assinatura de contratos digitais e operações bancárias virtuais.

III – Pode ser aplicado somente a empresas de comércio eletrônico.

691129 Q812847
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)
Nos sistemas computacionais atuais podemos implementar dois tipos de criptografia, a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade que o software irá necessitar. A seguir existem alguns nomes de algoritmos simétricos e assimétricos, assinale a alternativa que contenha SOMENTE algoritmos de criptografia simétricos.
691130 Q812846
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Considere a seguinte tabela-chave 5x5 do método de criptografia Playfair Cipher, que contém 25 letras, estando omitidos os caracteres acentuados, a pontuação e a letra J. Esta deve ser substituída pela letra I. A tabela foi gerada a partir da primeira estrofe do poema Versos Íntimos de Augusto dos Anjos.

 Sabendo que o algoritmo de deciframento consiste somente em efetuar o mesmo processo ao reverso, o texto de entrada que deu origem ao texto cifrado “UMMDHD” a partir da tabela-chave acima é: