Questões Concurso PC-MG

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso PC-MG

Lideranças políticas dos Municípios Alfa e Beta, situados no Estado Sigma, iniciaram um debate público no qual sustentavam que o primeiro desses municípios deveria ser incorporado ao segundo.
Em razão da plena aceitação da proposta no ambiente sociopolítico, analisaram a Constituição da República de 1988 e constataram que, sem prejuízo de outras exigências previstas na ordem jurídica, a referida incorporação pressupõe

Uma sociedade empresária dedicada à produção de radioisótopos a serem utilizados para pesquisa e uso médicos, ao acondicionar os resíduos da matéria-prima utilizada, para fins de transporte e descarte, não vinha adotando as medidas de segurança necessárias, o que gerou danos ao meio ambiente. Irresignada com essa situação, Joana, vereadora no município no qual estava situada a sede da referida sociedade, consultou um advogado em relação à ação passível de ser ajuizada por ela para que esse estado de coisas seja alterado e a sociedade empresária condenada a ressarcir os danos causados.
O advogado informou corretamente que

Maria, de nacionalidade austríaca, encontra-se no território brasileiro desde meados do último ano. Em razão de sua integração, ainda que temporária, à sociedade brasileira, buscou se inteirar em relação aos direitos fundamentais de estatura constitucional que possui.
Após analisar a Constituição da República, Maria concluiu corretamente que 

Os algoritmos simétricos e assimétricos desempenham um papel fundamental na proteção de dados em processos de criptografia. Os algoritmos RSA, Diffie-Hellman, AES e RC4 são comumente utilizados para garantir segurança em várias aplicações.
Nesse sentido, assinale a opção que indica um exemplo de criptografia simétrica segura e amplamente recomendada nos padrões modernos, que utiliza a mesma chave para criptografar e descriptografar dados.

A segurança em redes sem fio é um tema essencial para proteger dados e garantir a privacidade de informações em um ambiente conectado. Os protocolos de segurança EAP, WEP, WPA e WPA2 são amplamente utilizados para assegurar a proteção das redes sem fio contra acessos não autorizados.
Nesse sentido, assinale a opção que indica o protocolo de segurança para redes sem fio que é considerado o mais seguro e que, atualmente, é amplamente utilizado.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis