Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 41 de 317

Diante do exposto, quem foi a responsável pelo desenvolvimento da Classificação de Direito, que aprimorou a Classificação Decimal de Dewey na categoria 340, e quando essa tabela foi publicada pela primeira vez?

A
A Classificação de Direito foi criada por Henri La Fontaine em 1948.
B
A Classificação de Direito foi desenvolvida por Melvil Dewey em 1948 e publicada nesse mesmo ano.
C
A iniciativa de aprimorar a Classificação de Direito foi liderada por Benjamin Franklin em 1948.
D
A Classificação de Direito foi desenvolvida por Doris de Queiroz Carvalho em 1948.
E
A Classificação de Direito foi criada por Doris de Queiroz Carvalho em 1946.

Analise as asserções a seguir. Em seguida assinale V para as asserções verdadeiras e F para as asserções falsas:


( ) Elevados números (94%) de empresas brasileiras devem migrar para a computação em nuvem até o ano 2020.


( ) Há um problema que necessita ser superado com relação à migração de um grande número de empresas para o uso da computação em nuvem: a maior parte das empresas não está preparada para enfrentar tal desafio.

A
A
B
B
C
C
D
D
O que é um dado pessoal, que deve ser protegido segundo a LGPD?
A
Informação relacionada a uma pessoa natural identificada ou identificável
B
Dados gerados em projetos por um funcionário específico
C
Dados confidenciais estratégicos da empresa
D
Dados sigilosos de um funcionário
E
Informação que impacta a reputação de uma empresa

Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança?

A

tecnologias, políticas e conscientização

B

confidencialidade, integridade e disponibilidade

C

criptografia, autenticação e identificação

D

sigilo, identificação e não-repúdio

E

tecnologias, políticas e conscientização

¿Cuáles son los tipos de esteganografía?

A
Esteganografía en texto
B
Esteganografía en SOs y sistemas de ficheros
C
Esteganografía en formato de ficheros
D
Esteganografía hardware
E
Esteganografía en tecnologías web
Seguindo esse contexto, marque a alternativa que aponta o principal objetivo do Proínfo.
A
promover a alfabetização e o letramento digital, tornando acessíveis as tecnologias e as informações que circulam nos meios digitais e oportunizando a inclusão digital;
B
compreender, utilizar e criar tecnologias digitais de informação e comunicação de forma crítica, significativa, reflexiva e ética nas diversas práticas sociais (incluindo as escolares) para se comunicar, acessar e disseminar informações, produzir conhecimentos, resolver problemas e exercer protagonismo e autoria na vida pessoal e coletiva;
C
prover equipamentos e recursos tecnológicos digitais para a utilização pedagógica no ambiente escolar, criando, inclusive, mecanismos para implementação das condições necessárias para a universalização das bibliotecas nas instituições educacionais, com acesso a redes digitais de computadores, inclusive a internet.
D
Promover, por meio da escola, a disseminação dos recursos tecnológicos digitais e formação de professores para o uso em sala de aula;
E
construir uma reflexão sobre a necessidade de que o professor dos dias atuais domine as tecnologias digitais para que possa desenvolver, junto a seus alunos, um trabalho motivador, eficiente e condizente com a realidade da sociedade contemporânea.

O memorando de entendimentos de fundadores de uma startup não está diretamente relacionado a:

A

Relação jurídica entre sócios de uma startup.

B

Validação do negócio de uma startup.

C

Startups jurídicas.

D

Modalidade précontratual em que são definidas regras e diretrizes do futuro negócio.

E

Proteção da privacidade de usuários.

Um administrador de rede enviou uma mensagem assinada com sua chave privada. Qual das opções a seguir é correta?
A
A origem dessa mensagem pode ser garantida porque ela foi assinada com a chave privada do remetente.
B
A origem desta mensagem pode ser garantida se ele usar o algoritmo AES antes de enviar esta mensagem.
C
A origem desta mensagem pode ser garantida se ele usar o algoritmo SHA-2 antes de enviar esta mensagem.
D
A origem dessa mensagem não pode ser garantida, porque ela foi assinada somente com uma chave privada.

Normalmente, um detalhe importante antes de iniciar a instalação do Linux é:

A
definir a senha de root.
B
configurar o gerenciador de boot.
C
escolher os pacotes que serão instalados.
D
verificar se os componentes de hardware serão suportados.
E
particionar o HD.

Quais são as medidas adotadas na Segurança no Arquivamento?

A
Escolha do local
B
Escolha do tipo de arquivo ou cofre
C
Controle no arquivamento e na recuperação
D
Estabelecimento de rotinas para evacuação em situações de emergência
E
Todas as anteriores