Questões de Concursos

filtre e encontre questões para seus estudos.

Em relação aos direitos e garantias individuais, assinale a opção correta.
Assinale a opção correta de acordo com a recomendação do Ministério da Saúde sobre o rastreio de infecções sexualmente transmissíveis (IST), nas diferentes populações de risco.
Acerca do direito fundamental à educação e seus fundamentos, é correto afirmar que a educação é
A Política Nacional sobre Drogas, instituída pelo Decreto n.º 9.761/2019, tem como um de seus pressupostos o reconhecimento
No caso de solidariedade ativa, a suspensão da prescrição em favor de um dos credores
A respeito das transformações da família, assinale a opção correta.
Acerca das ações de prevenção em saúde mental no Brasil, assinale a opção correta.
A Política Nacional sobre Drogas
O e-PING é um documento de referência sobre os padrões de interoperabilidade de governo eletrônico, que, em uma das suas segmentações, descreve padrões de segurança. Para a transferência de dados em redes inseguras, o padrão recomendado é o
Conforme a Constituição Federal de 1988, as pessoas
Acerca do Poder Judiciário, assinale a opção correta.

Um usuário acessou uma página de Internet e verificou que sua navegação foi redirecionada para um sítio falso, por meio de alterações do DNS (Domain Name System).

O exemplo apresentado caracteriza uma situação que envolve um golpe na Internet conhecido como

Como uma solução temporária para o esgotamento do espaço de endereços IP, a Request for Comments 1918 (RFC 1918) adotou o emprego de endereços IP privados, nas classes A, B e C. Assinale a opção que apresenta a notação CIDR para o bloco de endereço IP privado da classe B.
Considerando a doutrina de Kant acerca da ética, assinale a opção correta.
Na linguagem UML, o diagrama de sequência do sistema tem como objetivo

Texto 13A2-I]

No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações).

O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um
O princípio penal da alteridade expressa
Os objetivos de governança no COBIT 2019 são agrupados no domínio
Página 16