Questões de Concurso Para técnico de laboratório - informática

Foram encontradas 2.609 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2660034 Arquitetura de Software

Selecione a afirmação INCORRETA a respeito de dispositivos de armazenamento num computador:

Alternativas
Q2658269 Legislação Federal

Analise as seguintes afirmações sobre a transferência internacional de dados, conforme a Lei 13.709, de 14 de agosto de 2018:


I. A transferência internacional de dados pessoais somente é permitida para países ou organismos internacionais que proporcionem grau de proteção de dados pessoais adequado ao previsto na Lei.

lI. A transferência internacional de dados pessoais somente é permitida quando o controlador oferecer e comprovar garantias de cumprimento dos princípios, dos direitos do titular e do regime de proteção de dados, na forma de selos, certificados e códigos de conduta regularmente emitidos.

IlI.A transferência internacional de dados pessoais somente é permitida quando a transferência for necessária para a cooperação jurídica internacional entre órgãos públicos de inteligência, de investigação e de persecução, de acordo com os instrumentos de direito internacional.


Fonte: BRASIL. 2018. Lei Geral de Proteção de Dados (LGPD), Lei nº 13.709, de 14 de agosto de 2018, Planalto. Disponivel em: https://www. planalto.gov.br/ccivil_03/ _ato2015-2018/2018/lei/l13709.htm. Acesso em: 15 mai. 2023.


Assinale a alternativa CORRETA conforme Brasil (2018):

Alternativas
Q2658268 Legislação Federal

Sobre os agentes envolvidos no tratamento de dados pessoais e suas atribuições dentro do escopo legal da Lei Geral de Proteção de Dados (LGPD), numere a coluna da direita de acordo com sua correspondência com a coluna da esquerda:


1- Titular de dados

2- Controlador

3- Operador

4- Encarregado


( ) É a pessoa física ou jurídica que efetivamente realiza o tratamento dos dados pessoais em nome do controlador.

( ) É o sujeito diretamente protegido pela lei, a pessoa natural a quem se referem os dados pessoais que são objeto do tratamento.

( ) É a pessoa natural indicada pelo controlador para atuar como responsável pela comunicação entre o Controlador, os titulares e a Autoridade Nacional de Proteção de Dados, além de orientar o Controlador sobre as melhores práticas em relação ao tratamento de dados.

( ) Pessoa física ou jurídica, de direito público ou privado, que coleta os dados pessoais e toma as decisões em relação a todo o processo de tratamento dos dados, definindo sua finalidade e o tempo de armazenamento.



Fonte: LIMA, M. G. 5. et ai. Manual LGPD: Lei Geral de Proteção de Dados. Apostila rede e-tec Brasil. 2021. 14p.

Disponível em: http://proedu. rnp.br/handle/123456789/1704. Acesso em: 15 mai. 2023.


Assina le a alternativa que apresenta a numeração CORRETA da coluna da direita, de cima para baixo, conforme Lima et al. (2021):

Alternativas
Q2658267 Arquitetura de Software

Analise as seguintes afirmações sobre ameaças à segurança da informação:


I. Ameaças de cunho doloso são aquelas relacionadas à atividade inconsciente do usuário do ambiente de tecnologia da informação. Em geral. decorrem de ações equivocadas, do despreparo para evitar acidentes e do desconhecimento no uso dos ativos de informação.

lI. Ameaças naturais são aquelas relacionadas ao meio ambiente, clima ou geografia do local. São exemplos as inundações de rios, os terremotos, as descargas atmosféricas, tsunamis, etc.

IlI.Ameaças de cunho culposo são aquelas decorrentes da atividade consciente, com o propósito de furtar, roubar, destruir, corromper ou usar indevidamente os ativos de informação. Incluem os spywares, o vírus de computador, as invasões e o vandalismo.

Fonte: NOVO, J. P. C. Softwares de Segurança da Informação. Apostila rede e-tec Brasil. 2010. 116p. Disponível em: http://proedu.rnp.br/ handle/123456789/436. Acesso em: 15 mai. 2023.


Assinale a alternativa CORRETA conforme Novo (2010):

Alternativas
Q2658266 Noções de Informática

Analise as seguintes afirmações sobre o que é possível realizar através de um ataque com um vírus do tipo cavalo de troia:


I. Furtar informações do usuário, tais como fotos, vídeos, gravações, documentos e informações pessoais ou sigilosas.

lI. Controlar remotamente via internet o computador do usuário, usando-o como ponte para ataques de negação de serviço e distribuição de spam.

III.lnvadir a privacidade do usuário, ativando webcam ou microfone sem o usuário saber.


Fonte: NETO, P. T. M. e ARAÚJO, W. J. Segurança da Informação: Uma visão sistêmica para implantação em organizações. Editora UFPB. 2019. Disponível em: http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/7S/905-1 ?inline=1. Acesso em: 15 mai. 2023.


Assinale a alternativa CORRETA conforme Neto e Araújo (2019):

Alternativas
Respostas
206: E
207: E
208: A
209: C
210: E