Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 2 de 632

Marque a alternativa que versa incorretamente sobre a LGPD.

A

Trata-se da Lei Geral de Proteção de Dados Pessoais.

B

É uma Lei que não é aplicável à administração pública.

C

É uma Lei aplicável tanto para o tratamento de dados pessoais em meios físicos quanto digitais.

D

Trata-se de uma Lei que foi sancionada em 2018, mas entrou em vigor, em sua totalidade, apenas em 2021.

E

É uma Lei que regulamenta o tratamento de dados pessoais.

A competitividade e a inovação colocam as empresas em desafios como:

A

Somente II, III e IV estão corretas

B

I, II, V e VI estão corretas

C

I, II, IV e V estão corretas

D

Somente I e II estão incorretas

E

I, II, III, e IV estão corretas

Qual é o serviço oferecido pelo Google que permite o compartilhamento de vídeos em formato digital?

A

Hangout

B

Drive

C

Youtube

D

Mapas

Considerando o texto sobre atualização de softwares, avalie as afirmacoes abaixo:

É correto o que se afirma em:

  • I. Os backups são uma das melhores formas de prevenção, já que estes são a prova de danos. É crucial executá-los com frequência tanto em casa como em empresas.
  • II. É importante saber quem usa os dispositivos em uma empresa, pois o acesso limitado reduz riscos. Pessoas não autorizadas podem fazer uso de informações sensíveis.
  • III. Ao contrário dos smartphones, as atualizações em computadores corporativos são fundamentais. As atualizações costumam ser automáticas em dispositivos móveis.

Sobre o tema Privacidade e Lei Geral de Proteção de Dados, assinale a alternativa CORRETA:

Um dos objetivos da Lei Geral de Proteção de Dados é garantir a privacidade dos usuários da internet no que se refere aos seus dados pessoais.

A
Um dos objetivos da Lei Geral de Proteção de Dados é garantir a privacidade dos usuários da internet no que se refere aos seus dados pessoais.
B
Embora a Privacidade seja um valor desejado, a Lei Geral de Proteção de Dados não garante a privacidade dos usuários da internet, salvo nos casos em que for concedido o consentimento.
C
A Lei Geral de Proteção de Dados apenas protege os dados pessoais, não fazendo referência a privacidade.
D
Embora a Privacidade seja um valor desejado, a Lei Geral de Proteção de Dados não garante a privacidade dos usuários da internet.

99) Gab: a) Os EUA e os países da União Européia, com destaque para a França. Nos EUA destaca-se o protecionismo em relação ao algodão e ao suco de laranja, e na França, o protecionismo em relação ao açúcar. b) O Brasil, em relação ao protecionismo agrícola, vem trabalhando em duas frentes: a primeira, na retomada das negociações da Rodada Doha, sem sucesso até o momento, e a segunda, na formação do G-20, grupo de países emergentes que combatem o protecionismo dos EUA e da União Européia, com resultados mais positivos na questão do algodão e do açúcar.

A

Verdadeiro

B

Falso

É uma técnica de duplicação que realiza uma cópia exata e fiel dos dados contidos em um dispositivo de armazenamento computacional para outro:

A
Backup de disco.
B
Imagem de disco.
C
Cópia bit a bit.
D
Espelhamento de disco.
E
Duplicação de disco.

Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:

( ) Nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante.

( ) Todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos.

( ) Nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas.

( ) O intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT.

( ) São os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.

A
2,1,5,3 e 4
B
4,1,5,3 e 2
C
1,2,3,4 e 5
D
4,1,5,2 e 3
E
4,1,2,3 e 5

No que diz respeito à tensão de escoamento f_y do aço, assinale a alternativa correta.

A

O valor de f_y para um aço MR250 equivale a 250 ext{ MPa}.

B

O valor de f_y para um aço MR250 equivale a 300 ext{ MPa}.

C

O valor de f_y para um aço MR250 equivale a 200 ext{ MPa}.

Um dos riscos do packing (empacotamento) é:

A

Malwares podem ser inseridos nos arquivos compactados de execução automática.

B

A compactação impede a detecção de malwares.

C

A descompactação automática impede a execução de malwares.

D

A falta de automatização na descompactação impede a detecção de malwares.

E

A falta de automatização na descompactação facilita a detecção de malwares.