Questões de Concurso
Para tj-se
Foram encontradas 3.246 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Segundo o Supremo Tribunal Federal (STF), a comissão parlamentar de inquérito cuja criação haja sido regularmente aprovada no âmbito do Poder Legislativo, a partir de requerimento da minoria, não pode ter a sua instalação embaraçada pela falta de indicação de membros pelos líderes partidários.
A repartição de competências entre os entes federativos atribui à União competência ampla e, aos estados, competência residual, motivo por que lei federal é hierarquicamente superior a lei estadual.
O princípio da simetria relativiza a autonomia dos estados, do Distrito Federal e dos municípios ao fixar, ainda que de maneira não absoluta, a obrigação, para esses entes, de reprodução do modelo de organização e de relação entre poderes estabelecidos pela CF em âmbito federal.
No julgamento de crimes dolosos contra a vida, a competência do tribunal do júri deve prevalecer à de eventual foro por prerrogativa de função fixado por constituição estadual.
O pluralismo político traduz a liberdade de convicção filosófica e política, assegurando aos indivíduos, além do engajamento pluripartidário, o direito de manifestação de forma apartidária.
A dignidade da pessoa humana, princípio fundamental da República Federativa do Brasil, promove o direito à vida digna em sociedade, em prol do bem comum, fazendo prevalecer o interesse coletivo em detrimento do direito individual.
A historicidade, como característica dos direitos fundamentais, proclama que seu conteúdo se modifica e se desenvolve de acordo com o lugar e o tempo. Por isso, os direitos fundamentais podem surgir e se transformar.
Elaborado e testado o plano de continuidade de negócio pelos dirigentes da organização com a possibilidade de auxílio da equipe de gerência da segurança da informação, recomenda-se incluir um registro de incidentes ou formulários para o registro de informações vitais, principalmente como consequência de decisões tomadas durante a execução do plano.
Nos termos da referida norma, o plano de continuidade de negócio, um documento muito útil para a organização, elaborado antes da ocorrência de desastres, deve ser reproduzido em cópias para armazenamento em locais de fácil acesso.
A referida norma fornece as diretrizes para o processo de gestão de riscos da segurança da informação bem como uma metodologia específica para todos os tipos de organização que pretendam gerir os riscos passíveis de comprometer a segurança da informação da organização.
A comunicação de riscos visa assegurar que as informações sobre os riscos sejam compartilhadas entre os responsáveis pelas decisões e as outras partes envolvidas.
Para a fase de tratamento do risco da segurança da informação, essa norma estabelece quatro possíveis ações não mutuamente exclusivas: redução, retenção, prevenção e eliminação do risco.
No modelo PDCA (Plan, Do, Check, Act) aplicado aos processos do SGSI, uma análise de riscos deve ser realizada somente quando houver mudança nos requisitos de segurança ou quando forem identificadas ameaças que coloquem em risco a segurança da organização.
De acordo com a norma ISO/IEC n.º 27002:2005, é permitido que o administrador de sistemas suprima ou desative o registro (log) de suas próprias atividades em caso de falta de espaço em disco.
Para evitar o vazamento de informações corporativas, que gera prejuízos enormes às organizações, a utilização de equipamentos fora das dependências da organização requer obrigatoriamente a autorização prévia da administração.
Para alcançar os objetivos de controle identificados, faz parte da etapa Do do modelo PDCA implementar o plano de tratamento de riscos que inclua as considerações de financiamentos e a atribuição de papéis e responsabilidades.
Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.
Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional.
Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.
Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.