Magna Concursos

Foram encontradas 50 questões.

Os sistemas computacionais modernos são compostos por diferentes tipos de softwares, cada um com funções específicas, como controle de hardware, execução de tarefas do usuário e suporte ao funcionamento do sistema.

Considerando essa classificação, assinale a opção CORRETA:

 

Provas

Questão presente nas seguintes provas

A segurança da informação, técnicas de criptografia são amplamente utilizadas para proteger dados em trânsito e em repouso.

Considerando criptografia simétrica e assimétrica, analise os itens a seguir:

I. A criptografia assimétrica é, em geral, mais rápida e eficiente que a criptografia simétrica, sendo preferida para grandes volumes de dados.

II. A criptografia assimétrica utiliza um par de chaves (pública e privada), sendo possível utilizar a chave pública para criptografar uma mensagem que apenas a chave privada correspondente poderá descriptografar.

III. A criptografia simétrica utiliza uma única chave compartilhada entre emissor e receptor, o que pode representar um desafio quanto à segurança na distribuição dessa chave.

IV. Em sistemas modernos de comunicação segura, é comum a utilização combinada de criptografia assimétrica e simétrica, aproveitando as vantagens de ambas.

Assinale a opção CORRETA:

 

Provas

Questão presente nas seguintes provas
Analise as afirmativas a seguir sobre tipos de licenciamento de software e marque V para VERDADEIRO e F para FALSO: 
( ) Softwares do tipo freeware são distribuídos gratuitamente, porém não necessariamente possuem código-fonte aberto. ( ) Softwares do tipo shareware são disponibilizados gratuitamente por tempo limitado ou com funcionalidades restritas, incentivando a compra da versão completa. ( ) Softwares comerciais são sempre gratuitos para uso pessoal, sendo cobrados apenas em ambientes corporativos. ( ) Softwares freeware permitem, obrigatoriamente, a modificação do código-fonte por qualquer usuário.

Assinale a sequência CORRETA:
 

Provas

Questão presente nas seguintes provas
À luz da Lei Geral de Proteção de Dados Pessoais, os princípios que orientam o tratamento de dados pessoais visam assegurar a proteção dos direitos fundamentais de liberdade e privacidade. 
Considerando os princípios da finalidade, adequação, necessidade e livre acesso, assinale a opção CORRETA:
 

Provas

Questão presente nas seguintes provas
Um usuário teve seus arquivos criptografados após clicar em um link suspeito recebido por e-mail. Ao buscar formas de evitar esse tipo de situação no futuro, ele recebeu algumas orientações relacionadas à segurança da informação. 
Com base nessas práticas preventivas, assinale a opção CORRETA:
 

Provas

Questão presente nas seguintes provas

Sobre o uso corporativo de ferramentas de videoconferência, como o Zoom e o Microsoft Teams, analise os itens a seguir:

I. O agendamento de reuniões pode ser integrado a calendários corporativos, permitindo envio automático de convites aos participantes.

II. O recurso de compartilhamento de tela permite que o apresentador exiba sua área de trabalho ou aplicativos específicos aos demais participantes da reunião.

III. A gravação de reuniões é sempre realizada exclusivamente no dispositivo local do organizador, não sendo possível armazenamento em nuvem. IV. O controle de permissões durante a reunião permite ao organizador restringir ações como compartilhamento de tela e ativação de microfones pelos participantes.

Assinale a opção CORRETA:

 

Provas

Questão presente nas seguintes provas

No contexto das redes de computadores, as tecnologias Ethernet e Wi-Fi apresentam diferenças estruturais e operacionais relevantes. Sobre essas tecnologias, analise as afirmativas a seguir:

I. Redes Ethernet tendem a apresentar maior estabilidade e menor interferência eletromagnética em comparação às redes Wi-Fi, especialmente em ambientes com alta densidade de dispositivos.

II. Redes Wi-Fi utilizam meios de transmissão não guiados, estando mais suscetíveis a interferências, obstáculos físicos e variações de sinal.

III. Redes Ethernet modernas operam exclusivamente em half-duplex, o que pode gerar colisões frequentes durante a transmissão de dados.

IV. Redes Wi-Fi oferecem maior mobilidade ao usuário, porém, em geral, apresentam maior latência e menor confiabilidade quando comparadas às redes cabeadas.

Assinale a opção CORRETA:

 

Provas

Questão presente nas seguintes provas
Em relação aos periféricos de um computador, assinale a opção CORRETA:
 

Provas

Questão presente nas seguintes provas
Um sistema operacional moderno precisa gerenciar eficientemente múltiplos processos, memória e acesso a arquivos, garantindo desempenho e isolamento entre aplicações. Nesse contexto, analise os itens a seguir: 
I. O escalonamento de processos é responsável por definir a ordem de execução dos processos na CPU, podendo impactar diretamente o desempenho e a responsividade do sistema.
II. A memória virtual permite que o sistema operacional utilize parte do disco rígido como extensão da memória RAM, possibilitando a execução de programas que excedem a capacidade física disponível.
III. O sistema de arquivos é responsável exclusivamente pelo armazenamento físico dos dados no disco, não estando relacionado a permissões ou organização lógica.
IV. A interface do sistema operacional limita-se à interface gráfica (GUI), sendo a linha de comando (CLI) um recurso externo e independente do sistema operacional.

Assinale a opção CORRETA: Assinale a opção CORRETA:
 

Provas

Questão presente nas seguintes provas

Leia o texto abaixo e responda à questão.

TEXTO II

A privacidade ou falta dela na era digital: da superexposição à proteção legal 


Nada adianta o clamor pela proteção se nas redes sociais esses critérios passam despercebidos pelos administradores dos perfis. Alfredo Lobo


Quem é o dono da sua privacidade? A resposta parece ser óbvia, mas nem tanto, principalmente, quando o detentor do direito é o primeiro a infringir as normas protetivas da privacidade e intimidade.


Conceitualmente, a intimidade pode ser descrita como direito personalíssimo que possui como característica básica a não exposição de elementos ou informações da vida íntima; direito psíquico da personalidade, segundo o qual toda pessoa pode resguardar aspectos intrínsecos do seu existir.


Já, de acordo com o Dicionário Houaiss da língua portuguesa, a intimidade é o ambiente onde se tem privacidade ou aquilo que é extremamente pessoal, que diz respeito à vida íntima, aos atos, sentimentos ou pensamentos mais íntimos de alguém.


No entanto, a privacidade e intimidade parecem se esvair de suas definições na era da informação e da comunicação, a partir da qual uma simples pesquisa no Google é capaz de revelar mais do que gostaríamos sobre qualquer pessoa, tornando-a suscetível, inclusive, a ataques injustificados, banalização de sua imagem, além de ter seus dados utilizados por fraudadores.


O direito à privacidade, no Brasil, é basilar. A Constituição Federal de 1988 já garante aos indivíduos a privacidade, considerada direito fundamental indisponível resguardado de pleno a qualquer indivíduo. Justamente por ser um direito fundamental não comporta renúncia perene, pois, em tese, é irrenunciável.


Em seu artigo 5º, inciso X, a Carta Magna tratou de proteger a privacidade assim assegurando: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”.


Apesar de parcela da doutrina moderna admitir que pode ser possível uma renúncia temporária, não me parece ser este o fator aplicado ao excesso de exposição gerado a partir de redes de sociais, nas quais a efêmera disponibilização de status alcança, cada dia mais, seguidores.


Assim, quando a exposição passa a ser em ambiente virtual, as pessoas detentoras de mesmo direito na vida offline parecem não considerar a quebra da privacidade, mesmo com reforçado amparo da legislação nacional. Note-se ainda o disposto no artigo 5º, inciso LX, da Constituição Federal, que determina que “a lei só poderá restringir a publicidade dos atos processuais, quando a defesa da intimidade ou o interesse social o exigirem”.


Em linhas gerais, a Constituição ratifica o interesse social através da publicidade dos atos, no entanto prevê a restrição de tal publicidade sempre que a defesa da intimidade e o interesse social o exigirem. O resguardo via segredo de justiça a dados relativos à intimidade é previsto no artigo 189 do Código de Processo Civil (CPC): “os atos processuais são públicos, todavia tramitam em segredo de justiça os processos em que constem dados protegidos pelo direito constitucional à intimidade”.


Mais recentemente, há ainda a Lei Geral de Proteção de Dados Pessoais (LGPD), que, apesar de sua natureza distinta, está profundamente vinculada ao direito da privacidade. A Lei 13.709/2018 (LGPD) tem como seu escopo principal amparar a proteção dos dados pessoais, sejam eles os dados pessoais pura e simplesmente ou mesmo os dados pessoais sensíveis frente à inexorável necessidade de amparo contra abusos por parte de entes públicos ou privados. Desta forma, o direito à autodeterminação informativa garante que o titular tenha total controle sobre seus dados pessoais, podendo decidir se os mesmos poderão ser objeto de tratamento, bem como exigir a correção ou exclusão das informações de bancos de dados.


Mas, e quando quem desrespeita a LGPD é o próprio usuário?


Para esses casos, inclusive, a própria LGPD já prevê em seu artigo 43, inciso III que: “os agentes de tratamento só não serão responsabilizados quando provarem que o dano é decorrente de culpa exclusiva do titular dos dados ou de terceiros”.


Assim, exigir lei protetiva e respeito à privacidade e intimidade enquanto o carrossel fotográfico expõe a rotina, os gostos e a vida das pessoas é um enorme contrassenso.


Bom, comecemos por aquele reels em que um pai posta o filho pequeno cantando a música que toca na rádio do carro. O vídeo em poucos momentos atinge centenas ou milhares de pessoas, mas será que esse pai tomou os devidos cuidados para não expor, por exemplo, o uniforme da escola em que o filho estuda?


Outro caso concreto está, ao postar, uma foto do fim de semana com os amigos enquanto no registro aparece também a placa do seu carro. E mais recentemente, tão viral quanto a Covid-19, fotos de pessoas recém vacinadas exibindo orgulhosamente seus cartões comprobatórios do recebimento do imunizante.


O que muitos ainda não se atentaram, no entanto, é que todas essas imagens escancaram dados pessoais e podem trazer sensibilidades aos que tiverem a intimidade exposta, mesmo que por sua própria vontade.


Nome completo, nº do CPF, data da vacinação, lote do imunizante, unidade de saúde em que a vacina foi aplicada, data da segunda dose. Esses dados estão disponíveis na internet em inúmeros perfis de redes sociais. Considerados sensíveis, esses dados, em mão erradas, podem trazer transtornos. Além da possibilidade de falsificação do cartão, os dados expostos podem ser utilizados para a aplicação dos mais variados golpes.

Da mesma forma, pela placa do carro, é possível consultar a regularidade do veículo em sites da internet com o objetivo de cometer delitos a partir dos dados publicados. E é claro que ainda há a questão de segurança, ao expor crianças com uniformes e suas rotinas nas redes sociais, o endereço da residência da família, local de trabalho, programação de viagens.

Há pouco tempo uma influenciadora digital publicou foto em seu perfil em rede social e, em virtude dela, foi vítima de um assalto. Na imagem, é possível ver no pulso da influenciadora um relógio de marca de luxo, que foi exatamente o item alvo do roubo. Segundo a própria vítima, o assaltante armado entrou procurando por ela e, mesmo em um ambiente repleto de outras pessoas, ela foi a única a ser roubada.

Em abordagem, que parece ter se tornado corriqueira, golpistas pedem transferência de dinheiro por aplicativos de mensagens do celular, utilizando, inclusive, a foto da vítima no perfil de identificação do número. Esse golpe vem ficando ainda mais sofisticado, já que os fraudadores conseguem identificar parentes e amigos pelo nome, utilizando referências familiares ou de determinados grupos de amizade. Todos conhecemos alguém que já passou por essa desagradável situação, não é mesmo?

Desta forma, nada adianta o clamor pela proteção e a exigência do controle sobre a decisão de como dar-se-á o tratamento dos dados pessoais, se nas redes sociais esses critérios parecem passar despercebidos pelos administradores dos perfis. Não estamos falando da política dos aplicativos que apresentam termos que poucos efetivamente leem antes de dar o check “Li e aceito”, mas sim dos próprios detentores desta proteção legal, perpassando conscientização do usuário frente a nova era digital.

Disponível em: https://www.jota.info/opiniao-e-analise/artigos/dadospessoais-a-privacidade-ou-falta-dela-na-era-digital

Observe o trecho:

“Eu nem notava as humilhações a que ela me submetia: continuava a implorar-lhe emprestados os livros que ela não lia.”

Na reescrita:

“Ela se submetia às humilhações.”

O pronome “se” exerce função de:

 

Provas

Questão presente nas seguintes provas