Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 86 de 860

O que é furto de identidade?

A

O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.

B

O furto de identidade é o ato de subtrair bens materiais de outra pessoa.

C

O furto de identidade é o ato de invadir um sistema de computador para obter informações pessoais.

Em um processador de texto como o Word, qual é a função de "margens"?

A

Alterar a fonte e o tamanho do texto.

B

Organizar as tabelas dentro do documento.

C

Definir a distância entre o conteúdo e as bordas da página.

D

Controlar o formato do arquivo de documento.

E

Aumentar a visibilidade do texto.

Com o Redux, é possível disparar uma ação diretamente utilizando o método store.dispatch(). Entretanto, é mais conveniente utilizar um método auxiliar, que conecta os componentes do React à Store do Redux. Qual o nome do método auxiliar mencionado no texto?

A
connect
B
useSelector
C
combineReducers
D
useDispatch
E
render

Com relação ao Windows, assinale a opção correta.

A

Por meio da janela Meu Computador, é possível acessar o diretório Arquivos de programas, que consiste em um diretório especial do Windows para instalação e remoção de programas. Para a remoção correta de determinado programa, é suficiente excluir desse diretório o programa desejado.

B

O Windows disponibiliza ao usuário uma lista de documentos recentes, que pode ser utilizada para acesso rápido a arquivos, desde que estes arquivos tenham sido salvos recentemente no computador em uso.

C

Por meio do menu Iniciar do Windows XP, tem-se acesso à opção Executar, que permite abrir arquivos editados em aplicativos da suíte Microsoft Office, sem que os respectivos aplicativos sejam previamente executados.

D

A opção Definir acesso e padrões do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padrão a serem utilizados para realizar atividades como navegação na Internet e envio de mensagens de e-mail, entre outras.

E

No Windows, fazer logoff de usuário significa excluir do sistema um usuário cadastrado e seus arquivos armazenados, além de tornar sua senha inválida.

Sobre a Lei 13.709/2018, analise as seguintes afirmacoes:
I. somente se aplica ao tratamento de dados por pessoa jurídica;
II. aplicável somente às pessoas jurídicas de direito privado;
III. protege o livre desenvolvimento da personalidade da pessoa natural.
Assinale a alternativa que contenha apenas afirmações verdadeiras sobre a Lei Geral de Proteção de Dados:
A
III, somente
B
I, II e III.
C
II, somente
D
I, somente
E
I e II, somente

Questão 5/10 - Segurança em Sistemas de Informação

Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Tais processos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. O controle, o gerenciamento e a distribuição de chaves criptográficas são tarefas bem complexas. Quando utilizamos a criptografia _____________, temos a presença de duas chaves: uma pública e uma privada. Qual alternativa abaixo completa corretamente a lacuna?

A
Assimétrica
B
Compartilhada
C
Pública
D
Privada
E
Isométrica

Sobre o tema Memória RAM, verifique as assertivas e assinale a correta.

I. RAM estática baseia-se em uma forma de flip-flop, um circuito elétrico que tem duas condições estáveis, cada um correspondendo a um dos dois sinais de entrada possíveis - para armazenar dados em cada célula de memória.

II. A característica definidora de RAM estática é que nunca precisa ser atualizada.

III. A forma mais simples de uma célula de memória RAM dinâmica consiste em apenas um único transistor e um único dispositivo de acumulação de carga eléctrica e segurando, conhecido como um condensador.

IV. A RAM dinâmica é significativamente mais rápida do que a RAM estática.

A
Apenas as assertivas II, III e IV são corretas.
B
Apenas as assertivas I e III são corretas.
C
As assertivas I, II, III e IV são corretas.
D
Apenas as assertivas I, II e III são corretas.
E
Apenas as assertivas II e IV são corretas.

Questão 7/10 - Segurança em Sistemas de Informação
Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:

A
Linguagem específica na troca de dados e informações entre equipes técnicas.
B
Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria.
C
Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros.
D
Os frameworks aumentam os custos, porém conseguem controlar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência.
E
Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento.

Analise as seguintes afirmativas sobre o surgimento da computação em nuvem:

A computação em nuvem é um conceito que surge logo no início do lançamento dos computadores pessoais, nos idos dos anos 1960, quando um número cada vez maior de pessoas passa a utilizar o armazenamento de informações na internet;

Apesar de uma tecnologia que foi muito utilizada, na atualidade ela representa uma tecnologia superada e cuja utilização está em fase de obsolescência, substituída por novas tecnologias

A computação em nuvem representa uma economia para as pessoas, ao oferecer servicos cobrados sob demanda e armazenamento a custo barato na grande rede, evitando que as pessoas tenham gastos com a inovação dos dispositivos de armazenamento.

A
Apenas I
B
Apenas II
C
Apenas III
D
Apenas I e II

Em relação à prática do jornalismo, o atual contexto tecnológico cria oportunidades e amplia as modalidades de trabalho e investigação do jornalista. Ao mesmo tempo, com a crescente amplitude de alcance dada pela rede digital, cresce também uma força contrária exercida no sentido de cercear a atuação do jornalista.

Considere as seguintes afirmacoes:

  1. A liberdade de expressão via canais digitais não é universal, sendo restrita em alguns lugares do planeta.
  2. Atos terroristas contra órgãos da imprensa são também atentados à liberdade de expressão.
  3. O narcotráfico e o crime organizado atuam contra os jornalistas muitas vezes com a conivência do aparato de segurança do Estado.
  4. Alguns presidentes de países da América têm criticado ou desabonado a prática do jornalismo.

Quais das afirmações aplicam-se ao contexto brasileiro?

A
I e II.
B
I e III.
C
I e IV.
D
II e III.
E
III e IV.