Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 27 de 860

Qual o pilar da segurança da informação relacionado ao compartilhamento não autorizado de informações?

A

Confidencialidade

B

Disponibilidade

C

Autenticidade

D

Integridade

E

Não repúdio

Muito se tem falado na sociedade atual sobre a questão do conhecimento e como ele é gerado. O debate veio à tona por conta da crescente onda de Fake News no período eleitoral de 2018 no Brasil. Infelizmente, muitos só navegam na ______ dos acontecimentos, sem construir um sentido mais profundo para sua existência; desenvolvem intuitivamente seus projetos, muitas vezes de forma descontínua, fragmentada, ______. Permanecem, às vezes, no nível da subsistência, de garantir a sobrevivência, de percepção no ______ e de busca de satisfações sensoriais. Com uma orientação competente podem ampliar sua _____, diminuir seus principais medos e obstáculos e construir um futuro mais livre e realizador. Em sequência, as palavras que completam corretamente essas lacunas são:
A
Superfície – não sistemática – conhecimento científico – visão de mundo.
B
Base – sistemática – senso comum – capacidade técnica.
C
Base – sistemática – conhecimento científico – capacidade técnica.
D
Superfície – não sistemática - senso comum – visão de mundo.

O direito à privacidade é um dos direitos fundamentais que deve ser protegido pelo Estado. Em um caso em que uma empresa coleta dados pessoais de usuários sem o seu consentimento, qual das alternativas a seguir melhor descreve a violação desse direito?

A

A coleta de dados pessoais sem consentimento é aceitável, pois a empresa tem interesse em conhecer seus clientes.

B

A violação do direito à privacidade pode resultar em sanções legais para a empresa, que deve respeitar a proteção dos dados pessoais.

C

O direito à privacidade é uma questão irrelevante no ambiente digital, onde a transparência deve prevalecer.

D

A coleta de dados pessoais não requer consentimento, pois é uma prática comum no mercado.

Em relação à norma ISO 45001:2018 podemos afirmar que:

A
Possui evidente diminuição quantitativa de termos e definições, em relação a outras normas que a antecederam sobre sistemas de gestão da segurança e saúde no trabalho.
B
Teve uma diminuição quantitativa de termos e definições, de modo a aplicar a nova normativa alinhada à estrutura de outros sistemas de gestão.
C
Embora alinhada a outras normas de sistemas de gestão, não possui termos e definições semelhantes.
D
Deu maior ênfase ao papel desempenhado pelo alto escalão da organização (alta direção).

Qual é o papel da Autoridade Nacional de Proteção de Dados?

A

Fiscalizar o cumprimento da LGPD.

B

Todas as alternativas apresentadas.

C

Regulamentar, promover e elaborar estudos sobre proteção de dados.

D

Zelar pela proteção de dados pessoais.

A Lei nº 13.005/2014 assegura que a execução do PNE e o cumprimento de suas metas serão objeto de monitoramento contínuo e de avaliações periódicas realizados por determinados atores. Sobre esses atores, considere:

São atores previstos nessa Lei:

I. Ministério da Economia.
II. Comissão de Educação da Câmara dos Deputados e Comissão de Educação, Cultura e Esporte do Senado Federal.
III. Conselho Nacional de Educação e Ministério da Educação.
IV. Fórum Nacional de Educação.

A
II, III e IV, apenas.
B
I, II, III e IV.
C
I, II e IV, apenas.
D
I e III, apenas.

Quais são as tecnologias de criptografia mencionadas no texto?

A
Cifra de Vigenère, chave aleatória, bloco de uma só vez, chave secreta, hash, salt, pepper, MAC, PIN.
B
Cifra de César, chave pública, chave privada, hash, salt, pepper, MAC, PIN.
C
Cifra de Vigenère, chave pública, chave privada, hash, salt, pepper, MAC, PIN.

O ícone pertence à barra de desenho do BROffice.org 3.0 Writer. O seu acionamento, por meio do mouse, tem por objetivo inserir:

A

figura.

B

diagrama.

C

texto explicativo.

D

cor em degradée.

E

objeto do FontWork.

Sobre o protocolo UDP são feitas as seguintes afirmações:

  • I - Pode separar uma mensagem e entregar em partes diferentes no destino.
  • II - Pode entregar mensagens fora de ordem.
  • III - Pode entregar mensagens duplicadas.

São corretas:

A
Somente a afirmação II.
B
Somente as afirmações I e III.
C
Somente as afirmações I e II.
D
Somente a afirmação III.
E
Somente as afirmações II e III.

Ao fazer o planejamento de uma topologia de redes, resolveu-se utilizar o endereço 192.168.10.0/24 em um processo de divisão em sub-redes contendo em cada uma delas no máximo 30 hosts.
Quantos bits devem ser emprestados de host para rede, de forma a atender esta demanda, considerando desperdício mínimo de hosts?

A
3.
B
2.
C
4.
D
5.
E
6.