Magna Concursos

Foram encontradas 50 questões.

2784229 Ano: 2019
Disciplina: Direito Administrativo
Banca: IBFC
Orgão: FSA

São classificados como atos mal formados àqueles que mesmo contendo todos os requisitos apresentam vícios ou defeitos.

Assinale a alternativa que apresente incorretamente um desses atos mal formados.

 

Provas

Questão presente nas seguintes provas
2784228 Ano: 2019
Disciplina: Direito Administrativo
Banca: IBFC
Orgão: FSA

O Ato Administrativo depende de cinco requisitos necessários à sua formação: Competência, Finalidade, Forma, Motivo e Objeto. Com base nesse conhecimento, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Todo ato praticado por agente incompetente, ou realizado, além dos limites dispostos à autoridade incumbida de sua prática é considerado inválido.

( ) Quando a finalidade do Ato Administrativo é alterada caracteriza-se o desvio de poder, e com isso a invalidação do Ato.

( ) O motivo é a situação de fato que determina a realização/autorização do Ato Administrativo.

Assinale a alternativa que apresenta a sequência correta de cima para baixo:

 

Provas

Questão presente nas seguintes provas
2784227 Ano: 2019
Disciplina: Direito Constitucional
Banca: IBFC
Orgão: FSA

Leia a sentença abaixo:

“Trata-se de Constituição aquela que é imposta e não conta com a participação popular para a sua elaboração. Já na Constituição , existe efetiva participação popular de forma direta ou indireta. No Brasil, a participação do povo na elaboração da Constituição se deu de forma .”

Assinale a alternativa que completa correta e respectivamente as lacunas

 

Provas

Questão presente nas seguintes provas
2784226 Ano: 2019
Disciplina: Direito Constitucional
Banca: IBFC
Orgão: FSA

Em relação a estabilidade da Constituição Brasileira atual, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

A respeito dos protocolos de rede, classificados em camadas no Modelo OSI (Open System Interconnection) e analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).

( ) Camada de Enlace de Dados: Ethernet e FDDI (Fiber Distributed Data Interface).

( ) Camada de Aplicação: NTP (Network Time Protocol) e DHCP (Dynamic Host Configuration Protocol).

( ) Camada de Transporte: TCP (Transmission Control Protocol) e FTP (File Transfer Protocol).

( ) Camada de Rede: IPv4 e ICMP (Internet Control Message Protocol).

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

 

Provas

Questão presente nas seguintes provas

Observe as lacunas acerca dos nomes dos principais objetivos da Criptografia.

“____________ permite que somente o destinatário autorizado possa ser capaz de extrair o conteúdo da sua forma cifrada, enquanto que a ____________permite que o destinatário identifique se a mensagem foi modificada durante a transmissão. _______________, não possibilita que o remetente negue a autoria da sua mensagem.”

Assinale a alternativa que preencha correta e respectivamente as lacunas.

 

Provas

Questão presente nas seguintes provas
Sobre algumas funções oferecidas pelo Microsoft Excel, versão português, identifique abaixo os nomes das funções.
"______________ , função utilizada para retornar um valor para quando a condição é verdadeira e outro valor para quando a condição é falsa.______________ , função utilizada para localizar um valor em linhas de uma tabela ou de um intervalo a partir de uma chave. ______________ , função que agrupa vários itens de texto em um único item de texto."
Assinale a alternativa que preencha correta e respectivamente as lacunas.
 

Provas

Questão presente nas seguintes provas
Sobre FTP, assinale a alternativa incorreta.
 

Provas

Questão presente nas seguintes provas

Em criptografia, um ciframento em blocos trabalha com blocos de comprimento fixo. A respeito de métodos conhecidos, analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).

( ) As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.

( ) A cifra CBC (Cipher Block Chaining) é tipicamente aplicada em mecanismos de autenticação.

( ) Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES é 256, e, para o AES, 128.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

 

Provas

Questão presente nas seguintes provas
enunciado 1966062-1

De acordo com a leitura atenta da entrevista, assinale a alternativa incorreta.

 

Provas

Questão presente nas seguintes provas