
No que se refere às ideias e aos aspectos linguísticos do texto precedente, julgue o item a seguir.
No primeiro parágrafo, a substituição do travessão por vírgula manteria a correção gramatical do texto.

Com relação às ideias, aos sentidos e aos aspectos linguísticos do texto , julgue os item seguinte.
No último parágrafo, a forma verbal “trouxe” está flexionada no singular para concordar com o termo “atração inédita”, mas poderia ser substituída, sem prejuízo da correção gramatical do texto, pela forma verbal trouxeram, caso em que a concordância verbal passaria a ser estabelecida com o segmento “A inovação e a tecnologia”.

Considerando a imagem precedente, julgue o item a seguir.
A imagem consiste em um texto publicitário que tem por finalidade divulgar o lançamento de um produto.

Based on the text previous text, judge the following item.
It can be concluded from the text that an IT worker should always seek to acquire more knowledge in their field.

Based on the previous text, judge the following item.
In “To some, these thick asphalt ribbons crisscrossing countries and cleaving apart communities and ecosystems no longer seem fit for purpose”, the excerpt “no longer seem fit for purpose” could be correctly replaced by don’t seem fit for purpose anymore, without change in its meaning.
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.
O proprietário deve assegurar o tratamento adequado do ativo durante seu uso, mas não quando da sua exclusão ou destruição.
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.
Os procedimentos desenvolvidos para o tratamento dos ativos incluem seu armazenamento e a manutenção de um registro formal dos destinatários, mas não abrangem restrições de acesso para cada nível de classificação da informação.
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte
Por ser elevado o nível de proteção do cabeamento de dados, são dispensáveis a instalação de conduítes blindados e a blindagem eletromagnética dos cabos.
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item.
Experiências internas de incidentes e avaliações anteriores das ameaças não devem ser consideradas em avaliação de riscos após a ocorrência dos eventos relevantes.
Julgue o item subsequente, a respeito de ataques a redes de computadores.
Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nome de usuário e sua senha, para obter acesso a determinado sistema.
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
Algoritmos de chaves assimétricas dispensam a necessidade de um canal seguro para o compartilhamento de chaves.
A respeito de algoritmos de hash, julgue o item que se segue.
Os algoritmos de hash MD5 e SHA-1 apresentam, respectivamente, mensagem de resumo de 160 bits e de 128 bits.
Acerca da certificação digital e de suas aplicações, julgue o item subsequente
Existem versões específicas de certificados digitais para determinados profissionais liberais, como advogados, contadores e médicos, o que lhes permite executar atividades afins às suas respectivas áreas de atuação.
Em relação à segurança cibernética, julgue o próximo item.
A etapa de recuperação antecede a etapa de erradicação e se encarrega de restaurar os dados de negócio, executando, entre outras atividades, a de recriar ou alterar usuários e senhas de todos os colaboradores.
A respeito de meios de pagamento, julgue o item a seguir.
Considerado uma versão mais sofisticada do RFID, o NFC utiliza tecnologia de radiofrequência, operando na frequência constante de 13,56 GHz.