Questões de Concurso
Comentadas para cespe / cebraspe
Foram encontradas 132.098 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto ao OWASP Top 10, julgue o item seguinte.
Quando os desenvolvedores de software não testam a
compatibilidade de bibliotecas atualizadas ou corrigidas, isso
caracteriza um problema de segurança que o OWASP
nomeia como componentes vulneráveis e desatualizados.
ID Token é um artefato que carrega informações pessoais sobre os usuários finais, os quais se autenticam em um fluxo Open ID Connect.
A política de segurança da informação deve estar disponível como referência aberta para consulta fora da organização.
A política de segurança da informação somente deve ser comunicada dentro da organização quando for apropriado.
Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir.
O uso de processos e ferramentas para criar, atribuir,
gerenciar e revogar credenciais de acesso para usuários é
considerado uma boa prática de segurança da informação.
Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir.
Em situações de gerenciamento de acesso de usuários a
sistemas críticos, o uso de ferramentas de segundo fator de
autenticação e gerenciamento de acesso privilegiado é
restrito aos administradores do sistema.
A confidencialidade é uma propriedade segundo a qual as informações não podem ser disponibilizadas a indivíduos, entidades ou processos que não estejam previamente autorizados.
A integridade é uma propriedade que visa aplicar conhecimentos e habilidades para garantir a assinatura digital.
De acordo com a Lei n.º 12.527/2011 (Lei de Acesso à Informação), no âmbito da administração pública federal, a classificação do sigilo de informações no grau de ultrassecreto é competência exclusiva do presidente da República.
Tendo como referência as proposições P1 a P6, anteriormente apresentadas, julgue o item a seguir.
É válido o argumento que toma por premissas as proposições
P1 a P6 e, por conclusão, a proposição “esqueceu-se de
colocar seu nome na prova”.
Tendo como referência as proposições P1 a P6, anteriormente apresentadas, julgue o item a seguir.
A negação da proposição P6 pode ser corretamente expressa
por “a assinatura do aluno não consta da lista de presença do
dia da prova, mas o aluno não deixou de fazer a prova”.
Tendo como referência as proposições P1 a P6, anteriormente apresentadas, julgue o item a seguir.
É válido o argumento que toma por premissas as proposições
P1 a P6 e, por conclusão, a proposição “Se o aluno fez a
prova, então o professor perdeu a prova dele”.
Tendo como referência as proposições P1 a P6, anteriormente apresentadas, julgue o item a seguir.
A negação da proposição “o aluno deixou de fazer a prova,
esqueceu-se de colocar seu nome na prova ou o professor
perdeu a prova dele” pode ser corretamente expressa por “o
aluno não deixou de fazer a prova, não se esqueceu de
colocar seu nome na prova e o professor não perdeu a prova
dele”.
P: Se gostamos ou não do chefe, então o chefe convocará uma reunião e fará um discurso.
Considerando a proposição P precedente, julgue o item seguinte.
O valor lógico da proposição P é sempre o mesmo da
proposição “o chefe convocará uma reunião e fará um
discurso”.
A variável aleatória × 16 segue uma distribuição binomial com parâmetro n = 16.
O desvio padrão de é igual a 32.
The adjective “dull”, in the first sentence of the fourth paragraph, could be replaced by boring without changing the meaning of the sentence.
This is an informative text which mingles formal and colloquial vocabulary, such as “street cred”.
The advent of digital computers marked the moment when women were dismissed from calculation and coding.
The main point of the article is the ironic dismissal of women’s abilities to work in programming in disregard for their fundamental contribution to this area.