Questões de Concurso
Para ufrn
Foram encontradas 4.356 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Esse tipo de violação não prende mais o indivíduo a correntes, mas acomete a liberdade do trabalhador e o mantém submisso a uma situação de exploração Natalia Suzuki (*) e Thiago Casteli
O trabalho escravo ainda é uma violação de direitos humanos que persiste no Brasil. A sua existência foi assumida pelo governo federal perante o país e a Organização Internacional do Trabalho (OIT) em 1995, o que fez com que o Brasil se tornasse uma das primeiras nações do mundo a reconhecer oficialmente a escravidão contemporânea em seu território. Daquele ano até 2016, mais de 50 mil trabalhadores foram libertados de situações análogas a de escravidão em atividades econômicas nas zonas rural e urbana. Quem é o trabalhador escravo? Em geral, são migrantes que deixaram suas casas em busca de melhores condições de vida e de sustento para as suas famílias. Saem de suas cidades atraídos por falsas promessas de aliciadores ou migram, forçadamente, por uma série de motivos, que pode incluir a falta de opção econômica, guerras e até perseguições políticas. No Brasil, os trabalhadores provêm de diversos estados das regiões Centro-Oeste, Nordeste e Norte, mas também podem ser migrantes internacionais de países latino-americanos – como a Bolívia, Paraguai e Peru –, africanos, além de procedentes do Haiti e do Oriente Médio. Essas pessoas podem se destinar à região de expansão agrícola ou aos centros urbanos à procura de oportunidades de trabalho. Tradicionalmente, o trabalho escravo é empregado em atividades econômicas na zona rural, como a pecuária, a produção de carvão e os cultivos de cana-de-açúcar, soja e algodão. Nos últimos anos, essa situação também é verificada em centros urbanos, principalmente na construção civil e na confecção têxtil. No Brasil, 95% das pessoas submetidas ao trabalho escravo rural são homens. Em geral, as atividades para as quais esse tipo de mão-de-obra é utilizado exigem força física, por isso, os aliciadores buscam principalmente homens e jovens. Os dados oficiais do Programa SeguroDesemprego de 2003 a 2014 indicam que, entre os trabalhadores libertados, 72,1% são analfabetos ou não concluíram o quinto ano do Ensino Fundamental. Muitas vezes, o trabalhador submetido ao trabalho escravo consegue fugir da situação de exploração, colocando a sua vida em risco. Quando tem sucesso em sua empreitada, recorre a órgãos governamentais ou a organizações da sociedade civil para denunciar a violação que sofreu. Diante disso, o governo brasileiro tem centrado seus esforços para o combate desse crime, especialmente na fiscalização de propriedades e na repressão por meio da punição administrativa e econômica de empregadores flagrados utilizando mão-de-obra escrava. Enquanto isso, o trabalhador libertado tende a retornar a sua cidade de origem, onde as condições que o levaram a migrar permanecem as mesmas. Diante dessa situação, o indivíduo pode novamente ser aliciado para outro trabalho em que será explorado, perpetuando uma dinâmica que chamamos de “Ciclo do Trabalho Escravo”. Para que esse ciclo vicioso seja rompido, são necessárias ações que incidam na vida do trabalhador para além do âmbito da repressão do crime. Por isso, a erradicação do problema passa também pela adoção de políticas públicas de assistência à vítima e prevenção para reverter a situação de pobreza e de vulnerabilidade de comunidades. Dentre essas políticas, estão as ações formativas no âmbito da educação, como aquelas propostas pelo programa Escravo, nem pensar!
O Ciclo do Trabalho Escravo mencionado no texto significa a
O Regulamento Geral de Proteção de Dados ou GDPR (General Data Protection Regulation) recentemente adotado pela União Europeia (UE) é um rigoroso conjunto de regras sobre privacidade, válido para a UE, baseado em três pilares: governança de dados, gestão de dados e transparência de dados. No Brasil, existe a Lei Geral de Proteção de Dados (Lei nº 13.709) ou LGPD, sancionada em 14 de agosto de 2018 e que entrará em vigor a partir de agosto de 2020. O principal objetivo da LGPD é garantir transparência no uso dos dados das pessoas físicas em quaisquer meios. Esta lei altera a Lei nº 12.965, de 23 de abril de 2014, popularmente chamada de Marco Civil da Internet.
Considerando que a empresa Security10, criada e sediada apenas no Brasil, comercializa soluções de TI no mercado nacional e recentemente fechou contrato com uma empresa em Londres para a comercialização de seus produtos na UE, ela deve
Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo.
I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados.
II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização.
III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário.
IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização.
Em relação aos controles que devem fazer parte da política de segurança, estão corretas as
afirmativas
O servidor Web da Security10 sofreu um ataque distribuído de negação de serviço, também conhecido como DDoS (Distributed Denial of Service), onde um computador mestre denominado master pode ter sob seu comando até milhares de computadores escravos ou zombies.
A rede formada pelo master e seus zombies, criada a fim de organizar o ataque de DDoS, é denominada
O protocolo SSL (Secure Sockets Layer) é muito útil na proteção do canal de comunicação, sendo bastante utilizado para fornecer uma camada adicional de segurança às aplicações web. Sobre as características do SSL, analise as afirmativas abaixo.
I O SSL opera entre as camadas de Transporte e Aplicação, segundo o modelo TCP/IP.
II TLS (Transport Layer Security) é uma especificação de outro padrão para suportar o SSL em redes TCP/IP e é definido na RFC 5246.
III O protocolo SSL fornece serviços básicos de confidencialidade e integridade a entidades de aplicação. É o caso do HTTP (Hypertext Transfer Protocol) que utiliza o SSL para fornecer navegação segura na Web, sendo então referenciado como HTTPS.
IV Por padrão, para o HTTPS é utilizada a porta 8080.
Em relação ao SSL, estão corretas as afirmativas
Considere o trecho abaixo
A Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segurança da informação. Em uma de suas versões, entre outros conceitos, traz as definições de diferentes tipos de códigos maliciosos. Segundo a cartilha, há um tipo de código malicioso que torna inacessível os dados armazenados, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. SimpleLocker e WannaCry são exemplos conhecidos desse tipo de código malicioso
O trecho define claramente um
O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes.
A ferramenta adequada para a realização dos testes requisitados é
Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery).
A diferença entre esses ataques está na
O chefe do departamento de TI da Security10 enviou para João, por e-mail, o programa simples em linguagem C, mostrado abaixo, com intuito de aferir os conhecimentos do novo contratado sobre segurança de software.
L1. void LerParametros (char *arg);
L2. void main (int argc, char *argv[]) {
L3. if (arg > 1){
L4. printf ("Parametros informados: %s\n", argv[1]);
L5. LerParametros (argv[1]);
L6. }
L7. }
L8. void LerParametros (char *arg) {
L9. char buffer[10];
L10. strcpy (buffer, arg);
L11. printf (buffer);
L12. }
Junto ao código, estava a mensagem: “João, por favor, verifique esse código. Sei que estamos fazendo algo errado e, com isso, expondo uma vulnerabilidade de segurança comum em programação, mas não consigo perceber qual. Falamos mais sobre isso na segunda”. João, ao analisar o código enviado, concluiu que esse apresenta como vulnerabilidade