Foram encontradas 410 questões.
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: UFRJ
Orgão: UFRJ
De acordo com o art. 30º da Lei Brasileira de Inclusão, lei nº 13.146/2015 (BRASIL, 2015), nos processos seletivos para ingresso e permanência nos cursos oferecidos pelas instituições de ensino superior públicas e privadas, devem ser adotadas as seguintes medidas, EXCETO:
Provas
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: UFRJ
Orgão: UFRJ
Na disponibilização de tradutores e intérpretes da Libras a que se refere o inciso XI do caput do artigo 28º da Lei Brasileira de Inclusão, lei nº 13.146/2015 (BRASIL, 2015), deve-se considerar:
Provas
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: UFRJ
Orgão: UFRJ
Incumbe ao poder público, segundo o artigo 28º da Lei Brasileira de Inclusão, lei nº 13.146/2015 (BRASIL, 2015):
Provas
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: UFRJ
Orgão: UFRJ
Em relação ao direito à saúde estabelecido do artigo 18º ao 26º da Lei Brasileira de Inclusão – LBI, lei nº 13.146/2015 (BRASIL, 2015) é correto afirmar:
Provas
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: UFRJ
Orgão: UFRJ
Segundo o artigo 92º da Lei Brasileira de Inclusão – LBI, lei nº 13.146/2015 (BRASIL, 2015) , o Cadastro Nacional de Inclusão da Pessoa com Deficiência foi criado para armazenar informações de pessoas com deficiência. Além disso, é correto afirmar:
Provas
Disciplina: Estatuto da Pessoa com Deficiência - Lei 13.146/2015
Banca: UFRJ
Orgão: UFRJ
O artigo 9º da Lei Brasileira de Inclusão – LBI, lei nº 13.146/2015 (BRASIL, 2015) prevê o acesso a informações e disponibilidade de recursos de comunicações acessíveis, tal como:
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Pode-se definir um malware como qualquer tipo de software malicioso projetado para se infiltrar no dispositivo sem seu conhecimento e prejudicá-lo de diversas formas, causando dano ou falhas no sistema e até mesmo roubando dados, além de assumir diversas formas. Quando um malware se disfarça de software legítimo e engana os usuários ao executá-lo, permitindo que seja instalado no sistema, além de funcionarem como uma porta de entrada para que hackers acessem e controlem o sistema comprometido, este é um:
Provas
Uma rede corporativa está considerando a implementação do protocolo RADIUS. Assinale a opção que mostra qual problema será resolvido usando esse protocolo.
Provas
Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-mails com base no uso de palavras-chave e padrões existentes no conteúdo do email. Esse método é chamado de:
Provas
No uso de tecnologia Web com webservices, pode existir uma vulnerabilidade de segurança que permite que um invasor execute requisições HTTP a partir do lado servidor da aplicação para alvos arbitrários, dentro ou fora da rede. Assinale a opção que representa o nome do ataque associado a essa vulnerabilidade.
Provas
Caderno Container