Questões de Concurso
Para tribunal
Foram encontradas 172.117 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Nesse sentido, as exigências imediatas do mercado de trabalho rebaterão em uma segmentação profissional que, na iniciativa privada, altera mais rapidamente:
Nessa perspectiva, Bezerra et al. (2019) afirmam que se devem articular à formação social do Brasil vários desafios, tais como o(a):
Isso implica que, ainda que disponha de autonomia ética e técnica no exercício de suas funções, o assistente social é chamado a desempenhar sua função:
Caso um incidente de segurança comprometa a disponibilidade do sistema PJe, a Autoridade Nacional de Proteção de Dados deverá ser comunicada:
Considerando os requisitos de um sistema de gestão de continuidade de negócios, os procedimentos estabelecidos no plano de gestão de continuidade de negócios devem ser:
Caso uma solução tecnológica integrada à PDPJ-Br adote decisão automatizada, o titular do dado pessoal terá direito a:
A PDPJ-Br provê aplicações, módulos e microsserviços por meio do serviço de computação em nuvem.
O serviço de computação em nuvem da empresa XYZ foi contratado para hospedar a PDPJ-Br. No contrato firmado, a empresa XYZ se compromete a cumprir todos os preceitos da Lei Geral de Proteção de Dados Pessoais (LGPD) e atuar no limite das determinações do controlador de dados pessoais.
Segundo a LGPD, a empresa XYZ exerce o papel de:
Esse procedimento de coleta de informação é conhecido como:
A ET do desenvolvedor foi infectada por um trojan do tipo:
Uma das atribuições do SOC é monitorar os ativos, permitindo:
O tipo de código malicioso que infectou os referidos computadores é um:
Sobre a criptografia assimétrica, é correto afirmar que:
I. formular e selecionar opções de tratamento de riscos; II. avaliar se os riscos estão de acordo com o contexto do SGSI; III. decidir sobre a aceitabilidade do risco residual; IV. identificar os riscos da organização; V. avaliar os riscos identificados.
Dentre as atividades acima, fazem parte do processo interativo de tratamento de riscos, segundo a ABNT NBR ISO/IEC 27005:2023, somente as atividades:
Para realizar a identificação das vulnerabilidades, a equipe de segurança deve seguir a orientação de:
Assim sendo, é adequado afirmar que o tipo de backup sugerido é o:
A classe de servidor DNS responsável por essas funções é o servidor DNS:
A sequência que descreve o processo de autenticação WEP é:
O método empregado denomina-se:
I. Os tipos de mensagens trocadas, por exemplo, de requisição e de resposta.
II. A sintaxe dos vários tipos de mensagens, tais como os campos da mensagem e o modo como os campos são delineados.
III. A semântica dos campos, isto é, o significado da informação nos campos.
IV. Regras para determinar quando e como um processo envia mensagens e responde a mensagens.
Considerando as camadas do modelo OSI, o protocolo que define as características citadas opera na camada: