Foram encontradas 529 questões.
Considerando as diferentes abordagens teóricas relativas ao papel do Estado e à produção de bens públicos, julgue os itens a seguir.
A teoria marxista considera que a lei do valor impede o mercado de autorregular os conflitos e de garantir as condições de reprodução do sistema capitalista, o que leva o Estado a assumir e desempenhar as funções de acumulação e legitimação para garantir essa reprodução.
Provas
- Finanças PúblicasLei de Responsabilidade Fiscal
- MacroeconomiaIntrodução à MacroeconomiaPapel do Estado na Economia
Considerando as diferentes abordagens teóricas relativas ao papel do Estado e à produção de bens públicos, julgue os itens a seguir.
A globalização econômica e o crescimento regular da produção industrial provocam um enfraquecimento do Estado. Com isso, ele deixa de ser um agente econômico importante no atendimento das necessidades coletivas, o que provoca redução dos gastos governamentais.
Provas
- Finanças PúblicasTributação 1Tipos de impostosImpostos específicos e ad valorem
- MacroeconomiaIntrodução à MacroeconomiaPapel do Estado na Economia
Considerando as diferentes abordagens teóricas relativas ao papel do Estado e à produção de bens públicos, julgue os itens a seguir.
Segundo a chamada Lei de Wagner, o ritmo de crescimento do Estado não acompanha a evolução da renda nos países industrializados, o que promove uma defasagem temporária entre as despesas do governo e a sua capacidade de financiálas.
Provas
Considerando as diferentes abordagens teóricas relativas ao papel do Estado e à produção de bens públicos, julgue os itens a seguir.
As políticas keynesianas defendem a presença do Estado na economia, por meio da implementação de políticas indutoras de investimentos e geradoras de renda e emprego, combinadas com políticas de conteúdo redistributivo.
Provas
- MacroeconomiaIntrodução à MacroeconomiaPapel do Estado na Economia
- MicroeconomiaFalhas de MercadoBens Públicos
Considerando as diferentes abordagens teóricas relativas ao papel do Estado e à produção de bens públicos, julgue os itens a seguir.
Para a teoria rent seeking (teoria da escolha pública), a presença do Estado é importante para corrigir as falhas que ocorrem no mercado durante o processo de produção e provisão de bens e serviços. Nesse sentido, o Estado deve preservar a sua função de produção de bens públicos em complemento aos ofertados pelo setor privado.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPS
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoCSRF: Cross-Site Request Forgery
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasSession Hijacking
Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.
Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.
Uma das vulnerabilidades que habilitam o uso do GT é o cross site script request forgery (CSRF).
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPS
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasSession Hijacking
Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.
Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.
O SSL (secure socket layer) não pode ser considerado uma contramedida ao GT.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPS
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasSession Hijacking
Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.
Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.
O CAPTCHA (completely automated public turing test to tell computers and humans apart) é uma alternativa para combater o GT.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPS
O processo de análise/avaliação de riscos de segurança da informação pressupõe a prévia definição dos critérios para avaliação de riscos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPS
Apesar de conter as diretrizes para implantar a gestão de riscos de segurança da informação, a referida norma não apresenta em seu conteúdo uma metodologia para a gestão de riscos.
Provas
Caderno Container