Em 1948, o governo da África do Sul (país mais industrializado do continente africano até aquele momento) instituiu um sistema legal de segregação racial conhecido como Apartheid, que durou até o período de 1989-1992.
O fato que levou ao fim do Apartheid sul-africano foi a(o)
Analise o caso a seguir.
Um determinado agente público, como forma de obter uma confissão, constrange um adolescente, mediante emprego de violência, causando-lhe sofrimento físico e mental.
Considerando a situação apresentada e o que prescreve a lei, é correto afirmar que
Uma antena parabólica desativada de 120 cm de raio de curvatura e sem o receptor de sinal foi coberta com papel alumínio, de modo a se tornar um espelho côncavo. Essa antena foi deixada no quintal de uma casa e, em um dia quente de verão, acabou por incendiar uma pequena caixa de papelão situada a uma certa distância d do centro dessa antena.
Sabendo que os raios do Sol chegam à parte côncava do espelho paralelos ao eixo principal, a distância d ideal para que ocorra o incêndio é de
A chave automática é um dispositivo muito útil na prevenção de incêndios elétricos, uma vez que “desarma" (abre o circuito) quando a corrente elétrica que a atravessa é superior a um dado valor nominal.
Considere que, em uma residência, um chuveiro que era ligado à tensão de 110 V será agora ligado em uma tensão de 220 V. A potência desse chuveiro quando ligado em 110 V em uma dada posição de temperatura é de 4,4 kW.
Sendo a resistência constante para qualquer tensão aplicada e a chave automática ligada a esse chuveiro tendo um valor nominal de 50 A, ao ser ligada a essa nova tensão elétrica, a chave automática
No que diz respeito ao ano letivo regular na Educação Superior, é correto afirmar:
A respeito de artefatos maliciosos, julgue os itens que se seguem.
O spyware Flame, também conhecido por sKyWIper, foi descrito como um dos mais complexos códigos maliciosos já descobertos, sendo a ele atribuída a capacidade de coletar informações da máquina infectada por meio de teclado, tela, microfone, dispositivos de armazenamento, rede, wi-fi, Bluetooth, USB e processos do sistema.
Acerca de testes de penetração, julgue os itens seguintes
Na análise de vulnerabilidades, uma das fases da execução do teste de penetração de acordo com o PTES (Penetration Testing Execution Standard), a varredura de porta é uma técnica que ajuda a obter uma visão geral básica do que pode estar disponível na rede de destino ou no host; na exploração, outra fase da execução de tal teste, o fuzzing visa recriar um protocolo ou aplicativo e enviar dados no aplicativo com o intuito de identificar uma vulnerabilidade.
Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades. A esse respeito, julgue os itens a seguir.
Os fuzzers black-box de aplicações web, por questão de segurança, não permitem requisições que mostrem os valores de resposta na URL, o que impede a avaliação das respostas retornadas pelo servidor por meio de expressões regulares ou de funções hash, sem o conhecimento prévio dos valores da resposta.
No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens.
No ambiente Windows 10, a opção de atualização automática não está disponível para o Edge, então, para que o navegador seja atualizado, é necessário solicitação do administrador de redes.
Julgue os próximos itens, relativos ao sistema operacional Android.
Mesmo controlando o login e a senha do usuário via contas Google, um aplicativo pode capturar e enviar arquivos armazenados no cartão SD do celular que utiliza o sistema Android.
Julgue os próximos itens, relativos ao sistema operacional Android.
Para garantir que o software gerado no servidor chegue ao usuário final, utiliza-se um certificado code signing, que altera o software e também insere uma assinatura do desenvolvedor ou fabricante.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir.
Um ataque de criptoanálise linear tem como essência a observação do comportamento de pares de blocos de texto em evolução a cada rodada da cifra, em vez da observação da evolução de um único bloco de texto.
Julgue os itens seguintes, a respeito de controlador lógico programável (CLP).
O CLP com entradas analógicas é normalmente utilizado em processos que exijam controle de alta precisão.
Acerca de inteligência cibernética, julgue os itens a seguir.
O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem conteúdo disponibilizado em mecanismos de busca.
Acerca de inteligência cibernética, julgue os itens a seguir.
A utilização da Internet para o recrutamento de jovens pelos grupos radicais que praticam atos terroristas é considerada como terrorismo cibernético.