Questões de Concurso
Comentadas para oficial de inteligência
Foram encontradas 391 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
São elementos constitutivos do totalitarismo a ideologia totalitária, o partido único, o ditador pessoal e o uso massivo do terror.
A partir da adoção de políticas públicas de ocupação do território nacional durante o regime militar, a fronteira agrícola expandiu-se para o Centro-Oeste, que passou a ser visto como “celeiro do mundo”, destinado à produção de commodities como as do complexo grão carnes e à agropecuária em larga escala.
A expansão da fronteira agrícola na Amazônia Legal é marcada por conflitos entre assentados e grandes projetos agropecuários e de mineração e por intensa devastação e desperdício dos recursos naturais e da biodiversidade, o que compromete o futuro da região.
A divisão territorial do trabalho existente em regiões produtivas do agronegócio é organizada em dois circuitos da economia local: o circuito superior, comandado pelas empresas e produtores hegemônicos do agronegócio, e o circuito inferior, formado a partir da agricultura camponesa não integrada diretamente à agricultura tecnificada.
Os aspectos socioeconômicos da Primeira República incluem a depreciação cambial da moeda nacional, a imigração, o surgimento do colonato na área rural e de operários nos centros urbanos.
A Revolução de 1930 foi antecedida por uma série de levantes populares contrários à carestia e ao excesso da jornada de trabalho que, em 1929, ocorreram em diversas capitais estaduais.
O primeiro período Vargas (1930–1945) foi marcado por várias iniciativas — promoção do sistema educativo, sistematização e ampliação da legislação trabalhista e apoio à industrialização — e por medidas políticas — acordo político de 1932 com a oligarquia paulista, tortura a presos políticos, censura à imprensa durante o Estado Novo, e a adesão de Getúlio Vargas ao integralismo.
Durante o governo de Prudente de Moraes, a aliança entre as elites políticas estaduais e o republicanismo jacobino viabilizou a instituição da política dos governadores.
Os estreitos vínculos entre o hacktivismo e o terrorismo cibernético representam, no presente, importante item da pauta das políticas de segurança dos países e da cooperação internacional em segurança cibernética.
A ampliação e diversificação, em escala global, do mercado de novas substâncias psicoativas sintéticas têm provocado a contração e segmentação do mercado e do tráfico de drogas tradicionais como a heroína e a cocaína, cada vez mais circunscritos às respectivas regiões produtoras.
A despeito de os esforços de promoção da governança para a Internet privilegiarem o engajamento de atores governamentais e não governamentais, as agendas e os espaços institucionais internacionais voltados para o intercâmbio de experiências e para a discussão de propostas políticas relacionadas à promoção da segurança cibernética no plano global são, no presente, de caráter eminentemente intergovernamental e de alcance regional.
A extração de uma imagem da memória de um sistema, conhecida como dump de memória, permite identificar os processos que estavam em execução no momento da extração, bem como os arquivos, as bibliotecas, chaves de registro ou sockets em uso por cada processo.
Situação hipotética: Ao se carregar, em um editor de hexadecimal, um arquivo executável de nome file.exe, obteve-se o código 0x5a4d no início do arquivo. Em seguida, o arquivo foi renomeado para file.txt e novamente carregado no editor, obtendo-se o mesmo código 0x5a4d. Assertiva: Nessa situação, o código em questão se refere ao magic number, o qual compõe a estrutura do arquivo executável e não se altera mesmo mudando-se a extensão do arquivo, constituindo uma das formas de o sistema operacional reconhecer o tipo de arquivo.
Tendo como referência os códigos I e II a seguir, é correto afirmar que, no código I, foi realizada obfuscação, ou ofuscação, que tem, entre outros objetivos, o de tornar o código mais difícil de ser lido mediante a utilização de técnicas como mudar nomes de variáveis.
código I public ExampleUI() { this.InitializeComponent(); this.displayText.Text = new ClassX("Some Text").get_DisplayText(); } código II public A() { this.A(); this.a.Text = new A.A("Some Text").A(); }
Na situação de um URL/PHP que receba upload de arquivos, a maneira mais indicada de evitar um ataque de inclusão de arquivo é validar a URL que está subindo o arquivo junto com um token.
Situação hipotética: Navegando-se pelo sítio, descobriu-se o test=Query por meio de um método GET na URL, a qual foi usada para pesquisar o banco de dados e suas colunas, utilizando-se a ferramenta SQLMap. Assertiva: Essa situação ilustra uma forma de se explorar a fragilidade do sítio por meio de SQL injection.
A respeito de Internet das coisas (IoT), julgue o item que se segue.
Redes wi-fi e Bluetooth podem ser utilizadas para IoT, já NFC
(near field communication) não atende a demandas de IoT.
A respeito de Internet das coisas (IoT), julgue o item que se segue.
Em uma residência, caracteriza uma solução de IoT a
instalação de um detector de fumaças capaz de gerar alertas em
caso de fumaça e ser acionado, a partir de um smartphone,
para iniciar um mecanismo de reação.
Acerca de inteligência cibernética, julgue o item a seguir.
A utilização da Internet para o recrutamento de jovens pelos
grupos radicais que praticam atos terroristas é considerada
como terrorismo cibernético.
Acerca de inteligência cibernética, julgue o item a seguir.
O registro e a análise de conjuntos de dados referentes a
eventos de segurança da informação são úteis para a
identificação de anomalias; esse tipo de recurso pode ser
provido com uma solução de big data.