Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 43 de 632
Devido à grande utilização de dados por meio de novas tecnologias, a Lei Geral de Proteção de Dados foi promulgada na vigência da geração Alpha e busca garantir que os dados pessoais somente sejam tratados de acordo com o estabelecido. IV. A aplicação da tecnologia Big Data não permite uma melhor previsibilidade dos resultados que possam auxiliar operadores do Direito na confecção de peças ou decisões. V. Alguns dos motivos para a utilização da tecnologia no Direito são a redução de custos, tempo e maior satisfação na resolução dos conflitos. São verdadeiras:
Estudar questão

O que é o protocolo Server Message Block (SMB) e como ele é comumente utilizado? Quais são as vulnerabilidades associadas a esse protocolo?

Estudar questão

O aumento da conectividade pode levar ao aumento dos ataques cibernéticos. Você concorda com esta afirmação, e por quê?

Estudar questão
Na empresa ABC S/A, os diretórios de rede são divididos de acordo com o departamento, apenas os funcionários do departamento acessam o diretório correspondente. Nesse caso o acesso à informação é limitado somente a entidades legítimas. Nesse caso estamos tratando de qual propriedade relacionada a Segurança da Informação?
Estudar questão

Qual é a sequência correta das etapas para a liberação de um smart contract na rede oficial?

Estudar questão
Analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
( ) “Horizon” disponibiliza um serviço de autenticação e autorização para outros serviços do OpenStack.
( ) “Keystone” disponibiliza um serviço de dashboard web para uso e administração da nuvem.
( ) “Nova”, responsável pela distribuição e gerenciamento das instâncias, realiza tarefas como iniciação, escalonamento e desalocação de MVs; e “Neutron” fornece conectividade de rede entre os outros serviços, disponibilizando uma API para que os consumidores configurem suas redes.
( ) “Swift” atua no processo de armazenamento e recuperação das imagens utilizadas nas MVs; e “Glance” é responsável pelo armazenamento e recuperação de objetos não estruturados por meio de técnicas de replicação de dados para tolerância de falhas.
( ) O módulo “Cinder” provê armazenamento persistente em bloco para instâncias em execução.
Estudar questão

Definimos segurança da informação como sendo?

Estudar questão

Ao planejar o governo digital, alguns aspectos precisam ser discutidos de forma a reduzir os riscos inerentes ao uso de TICs, tais como:


I. Segurança da Informação, privacidade e confidencialidade
II. Riscos da perda de controle decorrente da excessiva simplificação e desburocratização
III. Os riscos do cidadão ter acesso aos dados do governo
IV. Exclusão digital, ou como proceder considerando que nem todos os cidadãos possuem (ou tem acesso à) dispositivos de TIC

A respeito das afirmacoes acima, pode-se dizer que (resposta única):

Estudar questão

Assinale a alternativa correta com relação à computação em nuvem pelas empresas:

Estudar questão

(Enade 2017) Sobre a televisão, considere a tirinha e o texto a seguir.

TEXTO 1 A televisão é este contínuo de imagens, em que o telejornal se confunde com o anúncio de pasta de dentes, que é semelhante à novela, que se mistura com a transmissão de futebol. Os programas mal se distinguem uns dos outros. O espetáculo consiste na própria sequência, cada vez mais vertiginosa, de imagens. PEIXOTO, N. B. As imagens de TV têm tempo? In: NOVAES, A. Rede imaginária: televisão e democracia. São Paulo: Companhia das Letras, 1991 (com adaptações).

TEXTO 2 Com base nos textos 1 e 2, é correto afirmar que o tempo de recepção típico da televisão como veículo de comunicação estimula a:

Estudar questão