505291
Q103102
Acerca de conceitos, atores, instituições e teorias das relações internacionais, julgue (C ou E) os itens subsecutivos. Criada no contexto da política externa norte-americana da década de 70 do século passado, reconhecidamente realista, a alta política, marcada pelo emprego da força militar, distinguese da baixa política, caracterizada pela diplomacia.
505292
Q103101
Acerca da análise de vulnerabilidades, julgue os itens seguintes. A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade.
505293
Q103100
Acerca de conceitos, atores, instituições e teorias das relações internacionais, julgue (C ou E) os itens subsecutivos. A noção de polos de poder permanece útil aos analistas das relações internacionais contemporâneas, mesmo quando se quer aludir a um sistema em permanente transformação, cuja dinâmica implica redefinir, repetidamente, suas polaridades.
505294
Q103099
Geralmente é alguém contratado com boa dicção, voz imponente, podendo ser alguém de comunicação social ou não, dependendo do tipo de cerimônia que será realizada. Em organizações privadas pode ser um colaborador ou alguém com cargo de assessor ou gerência que é convidado a ser mestre de cerimônias. Em festas e eventos culturais pode ser um apresentador que não tem a mesma formalidade que o mestre de cerimônias. Pode ser também um casal e pode ser um homem ou uma mulher. Referimo-nos ao:
505295
Q103098
Acerca da análise de vulnerabilidades, julgue os itens seguintes. Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades.
505296
Q103097
Acerca da análise de vulnerabilidades, julgue os itens seguintes. Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade.
505297
Q103095
Acerca de controle de acesso e certificação digital, julgue os itens a seguir. Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.
505298
Q103093
Acerca de controle de acesso e certificação digital, julgue os itens a seguir. Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.
505299
Q103092
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos. Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso.
505300
Q103089
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos. O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce.