“Sempre há, também, o oportunismo político-ideológico para se aproveitar da crise. Inclusive, neste ano de eleição, com o objetivo de obter apoio a candidatos. Não faltam, também, os arautos do quanto pior, melhor, para desgastar governantes e reforçar seus projetos de poder, por mais delirantes que sejam. Também aqui vale o que está delimitado pelo estado democrático de direito, defendido pelos diversos instrumentos institucionais de que conta o Estado – Polícia, Justiça, Ministério Público, Forças Armadas etc."
O emprego de etc ao final do segmento, indica que
Em ação ajuizada pelo Ministério Público, o Tribunal de Justiça, ao apreciar o recurso de apelação, julgou improcedente o pedido formulado. Após o exaurimento de todos os recursos nas instâncias ordinárias, a Instituição constatou que o acórdão violara frontalmente a Constituição da República de 1988.
À luz da sistemática constitucional e, uma vez preenchidos os demais requisitos exigidos, o referido acórdão pode ser impugnado via
A sociedade empresária XK pretendia participar de licitação destinada ao fornecimento de serviços à Administração Pública. Ao analisar a minuta de contrato anexada ao ato convocatório, constatou a possibilidade de rescisão do contrato, ressalvadas certas exceções, caso haja atraso superior a 90 dias dos pagamentos devidos pela Administração Pública.
Segundo a sistemática da Lei nº 8.666/93, assinale a opção que indica o motivo que permite a rescisão do contrato administrativo.
No desenvolvimento dos critérios básicos para a avaliação, o impacto e a aceitação de riscos consideram, entre outros itens, o valor estratégico do processo, a criticidade dos ativos de informação, a perda de oportunidades e os danos à reputação.
De acordo com a ABNT NBR ISO/IEC 27005:2011, o desenvolvimento desses critérios básicos no processo de gestão de riscos de segurança da informação, é realizado
Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao navegar para um site, são redirecionados para outro.
A rede que Rogers administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado
Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.
O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é
O ativo de informação de uma organização pode ser um sistema de informação, assim como o seu meio de armazenamento, transmissão ou processamento.
Em um processo de segurança da informação, é importante identificar e classificar os ativos da organização, a fim de se aumentar o controle sobre eles e possibilitar a priorização de investimentos nos ativos mais críticos.
Faz parte da gestão de ativos:
Assinale a opção que indica o comando que pode ser executado no prompt de um terminal shell de um sistema operacional CentOS 7 para verificar quais portas estão escutando ou aguardando conexões no sistema.
Para reduzir o risco de malware, por meio do monitoramento do computador, para evitar que estes programas maliciosos modifiquem configurações do sistema operacional, deve ser usado o seguinte recurso do Windows 10:
João somou o valor hexadecimal DF3B ao valor binário 00111111. O resultado obtido na notação decimal, foi
Considere os seguintes operadores:
Assinale a lista dos símbolos que, respectivamente, representam esses operadores no Python.
O package “java.util.regex" do Java permite a manipulação de expressões regulares.
As três classes mais importantes desse pacote são denominadas:
A alta disponibilidade do dado tem sido um requisito cada vez mais frequente dos sistemas de informação. A fim de atender esse requisito e incrementar a resiliência no acesso ao dado, soluções de infraestrutura têm contemplado a utilização de storage para armazenamento externo.
Considerando o cenário descrito, analise as afirmativas a seguir.
I. O uso de uma rede dedicada ao armazenamento, conhecida como SAN, é obrigatório.
II. O desempenho da solução NAS pode ser afetado se a rede LAN (ethernet) estiver congestionada.
III. Em uma solução DAS, pode-se utilizar um equipamento de conexão de rede LAN (ethernet) para conectar os servidores diretamente ao storage.
IV. Em uma rede SAN, é necessário fazer zoneamento entre os servidores e o storage para permitir acesso dos servidores aos volumes lógicos do storage.
Está correto o que se afirma em
Assinale a opção que apresenta o tom presente no primeiro parágrafo do texto.
Em muitos casos, os infinitivos podem ser substituídos por substantivos cognatos. Assinale a opção que apresenta, em função do contexto, a substituição inadequada.