Questões
Pratique com questões de diversas disciplinas e universidades
8.598 questões encontradas(exibindo 10)
O que é furto de identidade?
O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.
O furto de identidade é o ato de subtrair bens materiais de outra pessoa.
O furto de identidade é o ato de invadir um sistema de computador para obter informações pessoais.
Em um processador de texto como o Word, qual é a função de "margens"?
Alterar a fonte e o tamanho do texto.
Organizar as tabelas dentro do documento.
Definir a distância entre o conteúdo e as bordas da página.
Controlar o formato do arquivo de documento.
Aumentar a visibilidade do texto.
Com o Redux, é possível disparar uma ação diretamente utilizando o método store.dispatch(). Entretanto, é mais conveniente utilizar um método auxiliar, que conecta os componentes do React à Store do Redux. Qual o nome do método auxiliar mencionado no texto?
Com relação ao Windows, assinale a opção correta.
Por meio da janela Meu Computador, é possível acessar o diretório Arquivos de programas, que consiste em um diretório especial do Windows para instalação e remoção de programas. Para a remoção correta de determinado programa, é suficiente excluir desse diretório o programa desejado.
O Windows disponibiliza ao usuário uma lista de documentos recentes, que pode ser utilizada para acesso rápido a arquivos, desde que estes arquivos tenham sido salvos recentemente no computador em uso.
Por meio do menu Iniciar do Windows XP, tem-se acesso à opção Executar, que permite abrir arquivos editados em aplicativos da suíte Microsoft Office, sem que os respectivos aplicativos sejam previamente executados.
A opção Definir acesso e padrões do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padrão a serem utilizados para realizar atividades como navegação na Internet e envio de mensagens de e-mail, entre outras.
No Windows, fazer logoff de usuário significa excluir do sistema um usuário cadastrado e seus arquivos armazenados, além de tornar sua senha inválida.
I. somente se aplica ao tratamento de dados por pessoa jurídica;
II. aplicável somente às pessoas jurídicas de direito privado;
III. protege o livre desenvolvimento da personalidade da pessoa natural.
Assinale a alternativa que contenha apenas afirmações verdadeiras sobre a Lei Geral de Proteção de Dados:
Questão 5/10 - Segurança em Sistemas de Informação
Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Tais processos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. O controle, o gerenciamento e a distribuição de chaves criptográficas são tarefas bem complexas. Quando utilizamos a criptografia _____________, temos a presença de duas chaves: uma pública e uma privada. Qual alternativa abaixo completa corretamente a lacuna?
Sobre o tema Memória RAM, verifique as assertivas e assinale a correta.
I. RAM estática baseia-se em uma forma de flip-flop, um circuito elétrico que tem duas condições estáveis, cada um correspondendo a um dos dois sinais de entrada possíveis - para armazenar dados em cada célula de memória.
II. A característica definidora de RAM estática é que nunca precisa ser atualizada.
III. A forma mais simples de uma célula de memória RAM dinâmica consiste em apenas um único transistor e um único dispositivo de acumulação de carga eléctrica e segurando, conhecido como um condensador.
IV. A RAM dinâmica é significativamente mais rápida do que a RAM estática.
Questão 7/10 - Segurança em Sistemas de Informação
Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:
Analise as seguintes afirmativas sobre o surgimento da computação em nuvem:
A computação em nuvem é um conceito que surge logo no início do lançamento dos computadores pessoais, nos idos dos anos 1960, quando um número cada vez maior de pessoas passa a utilizar o armazenamento de informações na internet;
Apesar de uma tecnologia que foi muito utilizada, na atualidade ela representa uma tecnologia superada e cuja utilização está em fase de obsolescência, substituída por novas tecnologias
A computação em nuvem representa uma economia para as pessoas, ao oferecer servicos cobrados sob demanda e armazenamento a custo barato na grande rede, evitando que as pessoas tenham gastos com a inovação dos dispositivos de armazenamento.
Em relação à prática do jornalismo, o atual contexto tecnológico cria oportunidades e amplia as modalidades de trabalho e investigação do jornalista. Ao mesmo tempo, com a crescente amplitude de alcance dada pela rede digital, cresce também uma força contrária exercida no sentido de cercear a atuação do jornalista.
Considere as seguintes afirmacoes:
- A liberdade de expressão via canais digitais não é universal, sendo restrita em alguns lugares do planeta.
- Atos terroristas contra órgãos da imprensa são também atentados à liberdade de expressão.
- O narcotráfico e o crime organizado atuam contra os jornalistas muitas vezes com a conivência do aparato de segurança do Estado.
- Alguns presidentes de países da América têm criticado ou desabonado a prática do jornalismo.
Quais das afirmações aplicam-se ao contexto brasileiro?