No contexto da segurança da informação, spoofing é uma prática cibernética, usada por hackers, que consiste em
A norma NBR ISO/IEC 27001:2022 descreve uma categorização dos controles de proteção segundo padrões de segurança da informação.
De acordo com essa norma, é considerado um controle tecnológico
O Ansible é uma ferramenta de código aberto amplamente utilizada em automação de infraestruturas de TI. Ela oferece recursos de codificação declarativa por meio de playbooks.
Sobre a distribuição comunitária do Ansible, é correto afirmar que
ATM (Asynchronous Transfer Mode) é uma tecnologia de comunicação de dados baseada na transferência de pacotes relativamente pequenos chamados de células.
Essa tecnologia
O JBoss Modules é um ambiente modular de carregamento e execução de classes Java presente no servidor de aplicação JBoss.
Sobre a implementação do JBoss Modules, é correto afirmar que
De acordo com o modelo de referência OSI, os protocolos de comunicação IP e TCP pertencem, respectivamente, às camadas
João, agente público do Estado Alfa, em fiscalização de rotina por diversos estabelecimentos comerciais, verificou que a loja ABC não estava cumprindo uma série de normas legais, o que já havia sido apurado em inspeção anterior. Dessa forma, o referido servidor público lavrou, em observância às formalidades legais, auto de infração, com a aplicação de uma multa de mil reais em detrimento da entidade. Os sócios do estabelecimento, contudo, se recusaram a efetuar o pagamento da multa, mesmo após os seus recursos não terem sido providos, em decisão definitiva, na esfera administrativa.
Nesse cenário, considerando o entendimento doutrinário e jurisprudencial dominante, é correto afirmar que a Administração Pública
No âmbito de processo administrativo fiscal, o contribuinte contestava a veracidade de determinados documentos e entendia que certos fatos demandavam maiores esclarecimentos. Por tal razão, requereu a realização de perícia e de diligências com o objetivo de instruir o feito.
A Administração, no entanto, informou ao contribuinte que essas medidas somente seriam adotadas caso ele arcasse com os respectivos custos, apesar de ser sabido que seriam adotadas por servidores do próprio sujeito ativo da obrigação tributária.
À luz da sistemática constitucional, é correto afirmar que
Em todas as frases abaixo foi proposta a substituição de um termo textual por outro de valor equivalente; a frase em que essa substituição foi feita de forma adequada, é:
Suponha que uma amostra aleatória simples
de tamanho n, será observada para se estimar a média
de uma
variável populacional suposta normalmente distribuída com média
e variância 
O pesquisador cogita usar a média amostral
A sociedade empresária XYZ, regularmente constituída, com sede no Brasil, praticou, no dia 10/05/2019, ato ilícito contra a administração pública do Estado Alfa. No dia 20/05/2024, as autoridades públicas do respectivo ente federativo tomaram ciência dos fatos. Nesse contexto, a entidade privada buscou auxílio de advogados, para que estes lhe orientassem sobre a temática e possíveis consequências.
Nesse cenário, considerando as disposições da Lei nº 12.846/2013 (Lei Anticorrupção), é correto afirmar que
As LANs sem fios utilizam técnicas de modulação para transmitir dados.
Sobre essas técnicas, assinale a afirmativa correta.
A virtualização permite que um único computador seja o hospedeiro de múltiplas máquinas virtuais.
O monitor de máquina virtual, também denominando hipervisor tipo 1, é uma abordagem de virtualização que
O SNMP (Simple Network Management Protocol) é utilizado essencialmente no monitoramento e gerenciamento de dispositivos em redes IP.
O agente SNMP armazenado no dispositivo monitorado pode avisar ao sistema de gerência a ocorrência de algum evento não previsto, encaminhando esses avisos na forma de operações
O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ataques é denominado