Questões de Concurso
Comentadas para analista de segurança
Foram encontradas 204 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A sentença “A vida é curta e a morte é certa" pode ser simbolicamente representada pela expressão lógica P ∧ Q, em que P e Q são proposições adequadamente escolhidas.
A cláusula de reserva de plenário determina que somente pelo voto da maioria absoluta dos membros do tribunal ou do respectivo órgão especial pode ser declarada a inconstitucionalidade de lei ou ato normativo do poder público.
A autonomia administrativa é garantida constitucionalmente ao Ministério Público e à defensoria pública, mas não à advocacia pública.
A erradicação da pobreza como objetivo fundamental da República pode ser classificada como norma programática, compreendida como programa político ou admoestação moral, desprovida de eficácia normativa imediata ou mediata.
De acordo com a jurisprudência do Supremo Tribunal Federal, as normas decorrentes de tratados e convenções internacionais sobre direitos humanos, regularmente internalizadas no ordenamento jurídico brasileiro, apresentam status supralegal, ainda que não tenham sido aprovadas segundo o rito previsto para o processo legislativo das emendas à Constituição.
Em virtude do princípio da aplicabilidade imediata das normas definidoras dos direitos e das garantias fundamentais, tais normas podem ser de eficácia plena ou contida, mas não serão de eficácia limitada.
A exposição de motivos, documento oficial que formalmente segue o padrão ofício, poderá apresentar, dependendo de sua finalidade, duas estruturas básicas: uma para a comunicação que tenha caráter exclusivamente informativo, e outra para a comunicação que proponha alguma medida ou submeta projeto de ato normativo.
Os princípios necessários à redação de correspondências oficiais incluem a clareza e a concisão, atributos fundamentais para garantir que todos os textos legais sejam compreendidos pelos cidadãos.
Deve-se empregar o vocativo Excelentíssimo Senhor, seguido do cargo, em documentos destinados a chefes de Poder, ao passo que se deve empregar o vocativo Senhor, sem especificação do cargo, em documentos destinados a demais autoridades.
Haveria prejuízo para a correção gramatical do texto caso o pronome “se", em “Amanda recusou-se" (l.5), fosse deslocado para imediatamente antes da forma verbal “recusou": Amanda se recusou.
A correção gramatical e os sentidos do texto seriam preservados caso o trecho “a zona que abrange quase toda a vida conhecida" (R. 6 e 7) fosse reescrito da seguinte forma: a área que preserva quase toda a vida de que se têm conhecimento.
Haveria prejuízo para a correção gramatical do texto se, feitos os devidos ajustes de maiúsculas e minúsculas, o ponto final logo após “século XIX" (R.9) fosse substituído por vírgula.
Na linha 5, o emprego do travessão tem a função de enfatizar a ausência de contato humano nas atividades realizadas no cotidiano, que são narradas no primeiro parágrafo.
No primeiro parágrafo do texto, a ausência de conectores entre os quatro primeiros períodos e o uso de formas verbais em primeira pessoa constituem estratégias discursivas que favorecem a construção de uma atmosfera de automatismo e de individualismo no texto.
Na linha 9, os dois-pontos têm a função de introduzir uma explicação referente à informação anterior.
Dentre os tipos primários de IDS, um faz o monitoramento do sistema, com base em informações de arquivos de logs ou de agentes de auditoria, inclusive realizando detecção de port scanning. Outro tipo monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes.
Esses tipos são conhecidos como:
I. todas as mensagens são transferidas para o cliente.
II. as mensagens permanecem no servidor e são manipuladas pelo cliente.
III. mensagens selecionadas são armazenadas no cliente
Os três modos de acesso são denominados, respectivamente:
I. Descreve as operações que podem ser executadas na informação armazenada no diretório LDAP.
II. Descreve como a informação no diretório LDAP pode ser protegida de acesso não autorizado.
Os modelos descritos são denominados, respectivamente:
Essas camadas são: