Conforme a disciplina constitucional dos precatórios e a jurisprudência dos tribunais superiores, julgue o item subsequente.
Será inconstitucional lei municipal que fixar o valor máximo das suas obrigações de pequeno valor em patamar superior ao valor máximo definido em lei do respectivo estado-membro para essa mesma classe de obrigações decorrentes de condenação judicial.
Considerando o que dispõe a CF, julgue o item a seguir, a respeito das limitações do poder de tributar, da competência tributária e das normas constitucionais aplicáveis aos tributos.
Compete aos municípios instituir o ITCMD.
Julgue o item que se segue à luz do que dispõe o Código Tributário Nacional.
O inventariante não pode ser solidariamente responsabilizado pelos tributos devidos pelo de cujus, referentes a fatos geradores anteriores à data da abertura da sucessão.
Tendo por base o que dispõem as Leis Complementares n.º 116/2003 e n.º 123/2006 e a Lei municipal n.º 1.628/2011, do município de Manaus, julgue o seguinte item.
O ISSQN não incide sobre as exportações de serviços de engenharia.
À luz da LOMAN e da Lei da PGM/Manaus, julgue o item seguinte.
As empresas permissionárias ou concessionárias de serviço público municipal são obrigadas a divulgar amplamente suas atividades uma vez por ano, dever que não se estende às entidades da administração prestadoras de serviço público.
Conforme regras e interpretação da CF, julgue o item subsequente, relativos a autonomia municipal e intervenção de estado-membro em município.
No âmbito de sua jurisdição, compete ao município a fixação do horário de funcionamento de estabelecimentos comerciais, uma vez que se trata de assunto de interesse local.
A respeito de artefatos maliciosos, julgue os itens que se seguem.
O spyware Flame, também conhecido por sKyWIper, foi descrito como um dos mais complexos códigos maliciosos já descobertos, sendo a ele atribuída a capacidade de coletar informações da máquina infectada por meio de teclado, tela, microfone, dispositivos de armazenamento, rede, wi-fi, Bluetooth, USB e processos do sistema.
O requisito I é uma descrição do teste de penetração do tipo black-box, que pode ser realizado com ferramentas de descoberta de vulnerabilidade para a obtenção das informações iniciais sobre o sistema e a organização de fontes públicas.
Acerca de testes de penetração, julgue os itens seguintes
Na análise de vulnerabilidades, uma das fases da execução do teste de penetração de acordo com o PTES (Penetration Testing Execution Standard), a varredura de porta é uma técnica que ajuda a obter uma visão geral básica do que pode estar disponível na rede de destino ou no host; na exploração, outra fase da execução de tal teste, o fuzzing visa recriar um protocolo ou aplicativo e enviar dados no aplicativo com o intuito de identificar uma vulnerabilidade.
Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades. A esse respeito, julgue os itens a seguir.
Os fuzzers black-box de aplicações web, por questão de segurança, não permitem requisições que mostrem os valores de resposta na URL, o que impede a avaliação das respostas retornadas pelo servidor por meio de expressões regulares ou de funções hash, sem o conhecimento prévio dos valores da resposta.
No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens.
No ambiente Windows 10, a opção de atualização automática não está disponível para o Edge, então, para que o navegador seja atualizado, é necessário solicitação do administrador de redes.
Julgue os próximos itens, relativos ao sistema operacional Android.
Mesmo controlando o login e a senha do usuário via contas Google, um aplicativo pode capturar e enviar arquivos armazenados no cartão SD do celular que utiliza o sistema Android.
Julgue os próximos itens, relativos ao sistema operacional Android.
Para garantir que o software gerado no servidor chegue ao usuário final, utiliza-se um certificado code signing, que altera o software e também insere uma assinatura do desenvolvedor ou fabricante.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir.
Um ataque de criptoanálise linear tem como essência a observação do comportamento de pares de blocos de texto em evolução a cada rodada da cifra, em vez da observação da evolução de um único bloco de texto.
Julgue os itens seguintes, a respeito de controlador lógico programável (CLP).
O CLP com entradas analógicas é normalmente utilizado em processos que exijam controle de alta precisão.