Spread of fire, once it begins, may be due to different causes, like
Considerando el texto, no se puede afirmar que el estudio Concord-3:
En “una herramienta clave" el término destacado se puede sustituir, sin cambiar el sentido, por:
Na Avaliação das Instituições de Educação Superior, a Avaliação Institucional é um dos componentes do(da)
Sobre os fundamentos filosóficos da educação, é correto afirmar:
Sobre a história da universidade brasileira, é correto afirmar:
Entendido(a) como prática acadêmica que interliga a universidade, nas suas atividades de ensino e de pesquisa, com as demandas da maioria da população, possibilita essa formação do profissional cidadão e se credencia cada vez mais junto à sociedade como espaço privilegiado de produção do conhecimento significativo para a superação das desigualdades sociais existentes. Essa definição diz respeito à(ao)
De acordo com a Lei de Diretrizes e Bases da Educação, nas instituições públicas de educação superior, o professor ficará obrigado ao
Analisando de maneira global as metas do Plano Nacional de Educação, segundo os documentos oficiais, pode-se afirmar que há um primeiro grupo de metas para a garantia do direito à educação básica com qualidade, que dizem respeito ao acesso, à universalização da alfabetização e à ampliação da escolaridade e das oportunidades educacionais. Referidas metas são denominadas de
Com relação a botnets e phishing, julgue os itens a seguir.
A atual geração de dispositivos IOT (Internet das coisas) não foi concebida com foco em segurança do software, o que os torna candidatos prováveis a integrar gigantescas botnets que, entre outras atividades rentáveis, podem ser usadas para acelerar quebras de senhas para invadir contas online, minerar bitcoins e realizar ataques de negação de serviço sob encomenda.
Acerca de testes de penetração, julgue os itens seguintes
Situação hipotética: O acesso a uma aplicação web com permissão de administrador é realizado por meio do valor informado em uma variável, conforme a seguir
http://www.site.com.br/aplicacacao?profile=ascs23f8g7por04
Assertiva: Nesse caso, de acordo com a OWASP (Open Web Application Security Project), o teste de penetração black-box automatizado é efetivo para encontrar uma vulnerabilidade, dados o valor fixo para a variável e a forma de passagem: pedido via GET
Julgue os itens a seguir, a respeito da identificação de condições de erro.
Situação hipotética: A administração de um sítio — mudança do conteúdo e alteração dos arquivos — é realizada por meio de console. No primeiro acesso, embora seja solicitado que o administrador altere a senha inicial, que é padrão para todos os clientes, ele pode manter a senha padrão para administração do sítio por tempo indeterminado. Assertiva: Nessa situação, é indicado o envio, para o administrador, de uma senha específica e aleatória, válida por tempo determinado, e que deve ser obrigatoriamente alterada no primeiro acesso.
Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue os itens a seguir, a respeito de segurança de aplicações web.
Situação hipotética: Navegando-se pelo sítio, descobriu-se o test=Query por meio de um método GET na URL, a qual foi usada para pesquisar o banco de dados e suas colunas, utilizando-se a ferramenta SQLMap. Assertiva: Essa situação ilustra uma forma de se explorar a fragilidade do sítio por meio de SQL injection.
Acerca do armazenamento de dados na plataforma Android, julgue os seguintes itens.
O Android disponibiliza um banco de dados público local, orientado a objetos, para o armazenamento de dados estruturados, o que possibilita o gerenciamento das aplicações e dos dados de forma rápida e segura.
Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.
Ainda que o usuário de dispositivo Android instale apps de lojas não oficiais do Google, o dispositivo não será afetado por trojans, devido a sua arquitetura baseada em Unix, que são códigos que abrem portas de manipulação remota do celular.