Questões
Pratique com questões de diversas disciplinas e universidades
8.598 questões encontradas(exibindo 10)
Qual o pilar da segurança da informação relacionado ao compartilhamento não autorizado de informações?
Confidencialidade
Disponibilidade
Autenticidade
Integridade
Não repúdio
O direito à privacidade é um dos direitos fundamentais que deve ser protegido pelo Estado. Em um caso em que uma empresa coleta dados pessoais de usuários sem o seu consentimento, qual das alternativas a seguir melhor descreve a violação desse direito?
A coleta de dados pessoais sem consentimento é aceitável, pois a empresa tem interesse em conhecer seus clientes.
A violação do direito à privacidade pode resultar em sanções legais para a empresa, que deve respeitar a proteção dos dados pessoais.
O direito à privacidade é uma questão irrelevante no ambiente digital, onde a transparência deve prevalecer.
A coleta de dados pessoais não requer consentimento, pois é uma prática comum no mercado.
Em relação à norma ISO 45001:2018 podemos afirmar que:
Qual é o papel da Autoridade Nacional de Proteção de Dados?
Fiscalizar o cumprimento da LGPD.
Todas as alternativas apresentadas.
Regulamentar, promover e elaborar estudos sobre proteção de dados.
Zelar pela proteção de dados pessoais.
A Lei nº 13.005/2014 assegura que a execução do PNE e o cumprimento de suas metas serão objeto de monitoramento contínuo e de avaliações periódicas realizados por determinados atores. Sobre esses atores, considere:
São atores previstos nessa Lei:
I. Ministério da Economia.
II. Comissão de Educação da Câmara dos Deputados e Comissão de Educação, Cultura e Esporte do Senado Federal.
III. Conselho Nacional de Educação e Ministério da Educação.
IV. Fórum Nacional de Educação.
Quais são as tecnologias de criptografia mencionadas no texto?
O ícone pertence à barra de desenho do BROffice.org 3.0 Writer. O seu acionamento, por meio do mouse, tem por objetivo inserir:
figura.
diagrama.
texto explicativo.
cor em degradée.
objeto do FontWork.
Sobre o protocolo UDP são feitas as seguintes afirmações:
- I - Pode separar uma mensagem e entregar em partes diferentes no destino.
- II - Pode entregar mensagens fora de ordem.
- III - Pode entregar mensagens duplicadas.
São corretas:
Ao fazer o planejamento de uma topologia de redes, resolveu-se utilizar o endereço 192.168.10.0/24 em um processo de divisão em sub-redes contendo em cada uma delas no máximo 30 hosts.
Quantos bits devem ser emprestados de host para rede, de forma a atender esta demanda, considerando desperdício mínimo de hosts?