Acerca de segurança da informação, julgue o item a seguir.
Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a qualquer tipo de informação disponível no sistema.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
Julgue o item subsequente à luz das Resoluções CNJ n.º 182/2013 e n.º 211/2015.
De acordo com a Resolução CNJ n.º 182/2013, no caso de não constarem nos documentos as devidas informações, é atribuição do demandante técnico da contratação, e não do integrante administrativo, alertar esse fato aos integrantes das áreas demandante e de tecnologia da informação e comunicação.
Com base no projeto ético-político do serviço social, na Lei de Regulamentação da Profissão (Lei n.º 8.662/1993) e no Código de Ética do(a) Assistente Social (1993), julgue o item a seguir.
O processo de construção do projeto ético-político do serviço social é contínuo e edificado sobre os pilares de realidades contraditórias.
A respeito das transformações sociais e suas implicações para o serviço social, julgue o item que se segue.
A gestão social pública surgiu como um novo espaço de atuação do assistente social, resultante das mudanças nos espaços e processos de trabalho na esfera pública.