Instituição integrante do sistema interamericano de Direitos Humanos, a Comissão Interamericana de Direitos Humanos possui, entre suas atribuições,
Considerando as disposições do art. 5º da Constituição Federal de 1988, NÃO é correto o que se afirma em:
De acordo com o texto da Constituição Federal de 1988, a “Prevalência dos Direitos Humanos” é caracterizada como:
Sobre o ingresso em cargo das carreiras policiais civis, é CORRETO afirmar:
Sobre a Segurança Pública, prevista no Título V (Da Defesa do Estado e das Instituições Democráticas) da Constituição da República de 1988, analise as assertivas abaixo:
I. A segurança pública é dever do Estado e direito de todos, sendo exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, inexistindo qualquer responsabilidade atribuída aos brasileiros para com ela.
II. As guardas municipais, destinadas à proteção de bens, serviços e instalações dos respectivos Municípios, são órgãos integrantes da Segurança Pública, estando previstas, expressamente, no art. 144, caput, da Constituição da República de 1988.
III. A polícia ferroviária federal integra a estrutura orgânica da Segurança Pública; organizada e mantida pela União, cabendo-lhe, na forma da lei, o patrulhamento ostensivo das ferrovias federais.
IV. A segurança viária, exercida para a preservação da ordem pública e da incolumidade das pessoas e do seu patrimônio nas vias públicas, compete, no âmbito dos Estados, do Distrito Federal e dos Municípios, aos respectivos órgãos ou entidades executivos e seus agentes de trânsito.
Estão CORRETAS apenas as assertivas constantes em:
“É facilmente observável que grupos diferentes julgam coisas diferentes como sendo desviantes. Isto nos deveria alertar para a possibilidade de que a pessoa que faz o julgamento de desvio, o processo pelo qual se chega a este julgamento e a situação na qual ele é feito podem estar todos, intimamente envolvidos no fenômeno do desvio.” (BECKER, Howard. Uma Teoria da Ação Coletiva. São Paulo: Zahar Editores, 1977, p. 55).
Tendo como referência o texto e seus conhecimentos sobre a teoria Criminológica do Labeling Approach, identifique com V o que for verdadeiro e F, o que for falso.
( ) Para esta teoria, o desvio não é uma característica inerente a certas formas de comportamento, mas o produto da imputação de um rótulo desviante feito a partir de uma reação pública acerca do que a sociedade considera como sendo certo ou errado.
( ) O volume de crimes e o perfil dos criminosos não são dados pela construção social e política de elaboração das leis, que seguem os interesses das minorias.
( ) Para esta teoria, a reação dos agentes de controle social, aplicando um rótulo de "desviante", resulta na tipificação do ator como desviante/criminoso.
( ) Esta teoria considera que um ato, por si só, não pode ser considerado desviante/criminoso; um ato passa a ser visto como criminoso a partir de uma interpretação e da consequente reação de grupos da sociedade que assim o qualificam.
( ) A qualidade de desviante é algo inerente a certo tipo de ato ou ator, com determinadas características fenotípicas e perfil de inimigo da sociedade.
A sequência CORRETA, de cima para baixo, é:
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, no âmbito do Gerenciamento da segurança em redes, um método de controlar a segurança da informação em grandes redes é
O método de detecção de vírus que realiza a análise das estruturas, instruções e características que os códigos maliciosos apresentam é um método embasado em
As propriedades que garantem que o dado é correto e consistente com o estado ou a informação pretendida, e que asseguram os limites de quem pode obtê-la são definidas, respectivamente, como
Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte
Tendo em vista que organizações de telecomunicações enfrentam influências e fatores externos e internos que tornam incerto o alcance de seus objetivos, e que a estrutura e o processo de gestão de riscos devem ser personalizados e proporcionais aos contextos externo e interno dessas organizações, bem como aos seus objetivos, é correto afirmar que, em uma organização de telecomunicação, um modelo de gestão de riscos deverá ser adotado quando houver necessidade de implementar controles não previstos nos projetos. Nesse sentido, deve-se considerar que, para ocorrer, o risco tem de ser conhecido ou já haver sido tratado mediante a adoção de controles internos simples ou complexos.
Com relação aos sistemas de detecção de intrusão – intrusion detection system (IDS) e de prevenção a intrusão – intrusion prevention system (IPS), julgue o item a seguir.
Capaz de analisar qual a parcela de risco de uma intrusão e bloqueá-la antes que ela ocorra, um IPS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.
SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida.
Para evitar essa ameaça de segurança, é necessário:
PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de PedidosSemEstresse utilizada pelos usuários faz chamadas a uma API RESTful e não utiliza facilidades de login único (single sign-on – SSO). Recentemente, o usuário interno João utilizou suas próprias credenciais com privilégios somente de execução de métodos GET para explorar vulnerabilidades e teve acesso direto a API RESTful. Assim, João fez chamadas a métodos POST com sucesso.
Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:
O departamento de segurança da informação do TJDFT vinha percebendo que suas mensagens cifradas não eram computacionalmente seguras, por isso resolveram alterar o modo de operação do algoritmo utilizado para o modo counter (CTR).
Para melhorar os níveis de segurança no trâmite das mensagens, as características do CTR que devem ser selecionadas são:
Carlos recebeu um e-mail que parecia pertencer ao seu banco e, sem perceber, baixou e instalou um software malicioso no seu computador. A partir desse software, um criminoso cibernético passou a ter o controle do computador de Carlos.
O software malicioso instalado no computador de Carlos é: