Julgue o item a seguir, relativos ao regime jurídico dos servidores públicos civis da União, às carreiras dos servidores do Poder Judiciário da União e à responsabilidade civil do Estado.
No caso de acumulação ilegal de cargos públicos, o servidor será notificado para apresentar opção e, se ele permanecer omisso, será instaurado procedimento administrativo disciplinar sumário conduzido por comissão composta por dois servidores estáveis.
Com relação às ideias e aos aspectos linguísticos do texto CB4A1AAA, julgue o item a seguir.
O vocábulo “antes" (R.19) indica, no contexto em que se insere, circunstância temporal.
Com relação aos sentidos e aos aspectos gramaticais do texto CB4A1BBB, julgue o item que se seguem.
A forma verbal “passara" (R.5) denota um fato ocorrido antes de duas outras ações também já concluídas, as quais são descritas nos dois períodos imediatamente anteriores ao período em que ela se insere.
Conforme a Lei de Improbidade Administrativa — Lei n.º 8.429/1992 —,
o agente público que revelar, para pessoa de sua confiança, fato de que tem ciência em razão de suas atribuições e sobre o qual deveria manter segredo cometerá conduta antiética, não se configurando, nesse caso, ato de improbidade administrativa.
Julgue os itens seguintes, relativos aos direitos e garantias fundamentais, ao meio ambiente e à organização político-administrativa.
Em caso de iminente perigo e em tempo de guerra, compete privativamente à União legislar sobre requisições militares.
Com relação a noções de informática, julgue o item a seguir.
Os arquivos gerados ou utilizados no Windows 7 possuem um nome (livremente criado pelo usuário ou sugerido automaticamente pelo software em uso), seguido de uma extensão que identifica esse software; por exemplo, .doc para arquivo do Microsoft Word e .xls para arquivo do Microsoft Excel.
Julgue os itens a seguir, com relação às ideias e aos aspectos linguísticos do texto CB1A1AAA, no qual a autora Matilde Campilho aborda a descoberta, em 1953, da estrutura da molécula do DNA, correalizada pelos cientistas James Watson e Francis Crick.
A substituição da expressão “Olhei com mais atenção" (R.30) por Atentei-me para manteria o sentido geral e a correção gramatical do trecho original.
Com relação aos sentidos e aos aspectos gramaticais do texto CB1A1BBB, julgue o item que se segue.
Mantendo-se a correção gramatical e os sentidos originais do texto, a forma verbal “deseje" (R.18) poderia ser substituída por aspire a.
A respeito de artefatos maliciosos, julgue os itens que se seguem.
O instalador do ransomware WannaCry executa dois componentes: o primeiro usa o exploit EternalBlue para explorar uma vulnerabilidade do RDP (remote desktop protocol) do Windows e propagar o malware; o segundo é um componente de criptografia.
Acerca de testes de penetração, julgue os itens seguintes
Tcpdump é um aplicativo que recupera o conteúdo dos pacotes em uma interface de rede e permite, entre outras ações, o armazenamento dos dados do pacote em arquivo para análise posterior e a interrupção da comunicação entre emissor e receptor por meio de envio de kill (-k).
Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades. A esse respeito, julgue os itens a seguir.
Na técnica conhecida como fuzzy white-box, a equipe de teste possui acesso ao código fonte da aplicação no servidor local e consegue executar os testes fuzzing por meio de algoritmos com casos de teste gerando resultado mais rápido e preciso para o gestor.
Os itens a seguir apresentam uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código.
A arquitetura dos sistemas de uma organização utiliza uma mesma base de dados, ou seja, todos os sistemas acessam e gravam no mesmo banco de dados. Nessa arquitetura, todos os dados de acesso, como login e senha, estão armazenados em um arquivo .txt de configuração padrão no repositório central. Nessa situação, visando diminuir a fragilidade da arquitetura, é indicado que todos os sistemas tenham um dataSource específico de acesso aos seus dados.
No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens.
Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus.
Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.
Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir.
Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada.