Logo Passei Direto
Buscar

Inglês

Outros
No contexto de “______________”, onde muitos indivíduos aderiram a esta nova forma de entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um grande volume de dados online, denominado de “____________”:
a. Explosão da internet/Big Data.
b. Big data/informações pessoais.
c. TICs/Big Data.
d. Big Data/crimes cibernéticos.
e. Crimes cibernético/data base.
User badge image
Questões Para o Saber

há 9 meses

Respostas

User badge image

Ed Verified user icon

há 9 meses

Para responder a essa questão, precisamos analisar o contexto apresentado e as opções disponíveis. A frase menciona um novo tipo de entretenimento e a acumulação de um grande volume de dados online. O termo "Big Data" é frequentemente associado à coleta e análise de grandes volumes de dados gerados por atividades online, o que se encaixa bem no contexto. Vamos analisar as alternativas: a) Explosão da internet/Big Data - A "explosão da internet" se refere ao crescimento da internet, e "Big Data" se encaixa como o grande volume de dados. Essa opção faz sentido. b) Big data/informações pessoais - Embora "Big Data" esteja correto, "informações pessoais" não se encaixa bem no contexto de um grande volume de dados online. c) TICs/Big Data - "TICs" (Tecnologias da Informação e Comunicação) é um termo mais amplo e não se encaixa diretamente no contexto de entretenimento e convivência social. d) Big Data/crimes cibernéticos - "Big Data" está correto, mas "crimes cibernéticos" não se relaciona com o contexto de entretenimento e convivência social. e) Crimes cibernético/data base - Esta opção não faz sentido no contexto apresentado. A opção que melhor se encaixa no contexto da frase é: a) Explosão da internet/Big Data.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Os crimes cibernéticos, ou cibercrimes, constituem-se através dos atos ilícitos no âmbito das tecnologias da informação e comunicação.
Identifique a alternativa correta:
a. A sociedade se vê vinculada às tecnologias da informação, tendo, a criminalidade, passada por esse mesmo processo.
b. Atualmente, é possível identificar diversos vírus, cookies maliciosos, spams e entre outras ameaças.
c. A tecnologia tenta, na medida do possível, adaptar-se e combater os transtornos, por meio de inúmeros antivírus, cada qual responsável por uma ameaça em específica.
d. O primeiro cavalo de Tróia, que se tem notícia, surgiu em 1986 por meio de um editor de texto.
e. Naquela época, não eram executados por meio de programas que se auto-reaplicavam, ou, defeituosos na compilação de determinado código fonte, gerando algum tipo de transtorno.

Existem particularidades que a tornam singular em relação à investigação dos demais tipos de crimes: em primeiro lugar, o ___________ que a rede possibilita; em segundo lugar, a _______________ das provas, efêmeras que são, pois podem desaparecer ou serem apagadas da rede, muito rapidamente.
Assinale a alternativa que preenche corretamente as lacunas anteriores.
a. Dado/fugacidade.
b. Anonimato/Fugacidade.
c. Dado/informação.
d. Direito/anonimato.
e. Anonimato/informação.

____________ caracterizado pela atração por crianças ou adolescentes sexualmente imaturos, com os quais os portadores dão vazão ao erotismo pela prática de obscenidades ou de atos libidinosos.
a. Desvio sexual.
b. Direito/justiça.
c. Regulamentação.
d. Crime cibernético.
e. Justiça social.

Atualmente, nas tecnologias da informação e comunicação, podemos encontrar a pornografia infantil, violação de direitos autorais, bullying, fake News, racismo, ciberterrorismo e entre outros. À medida que as tecnologias evoluem, novas formas vão surgindo, além de novos locais, como a Deep Web e a Dark Web.
Nesse contexto, observe qual afirmativa está incorreta.
a. A Deep Web é composta por dados não indexados de modo que não pode ser detectada por sites de busca como o Google.
b. A investigação cibernética não envolve os provedores de conexão, retratada pela pessoa jurídica fornecedora de serviços.
c. A dark web, por sua vez, é uma rede criptografadas, fechada, e usada para o compartilhamento de conteúdo de forma anônima.
d. A darknet é majoritariamente composta de sites de venda de produtos ilícitos, como armamento e drogas, além de sites que compartilham pornografia infantil.
e. Há, ainda, os crimes cibernéticos que ocorrem nas corporações e setores da administração pública, além de crimes contra a honra ou a imagem.

De acordo com o estudado em módulo, pelos estudos sobre a temática da esteganografia, verifica-se que essa técnica tem por finalidade esconder as informações para que outro indivíduo não o encontre.
Assim, é comum que essa técnica seja utilizada em:
a. Apenas arquivos de música.
b. Arquivos de imagens, sons, textos, vídeos, somente.
c. Apenas arquivos de word.
d. Arquivos de imagens, sons, textos, vídeos e música.
e. Apenas arquivos de sons.

Pelos estudos propostos a respeito da sanitização de dados há que se analisar a seguinte proposição: Correto é que a sanitização ocorra de forma que não haja resquícios dos dados ________, não importando o ambiente em que está inserido. Complete a lacuna com o termo correspondente:
a. Derivados.
b. Fakes.
c. Desviados.
d. Codificados.
e. Originais.

Em outra modalidade, o equipamento computacional pode ser utilizado como meio e exerce papel central, a exemplo de ataques a sites, phishing, vírus de computador, roubo de informações sigilosas etc. Sendo assim, são equipamentos:
a. Servidores: Com maior capacidade de processamento, os servidores são computadores mais robustos e ficam ligados 24 horas por dia.
b. Telefones celulares e PDAs: dispositivos portáteis, usados pelos indivíduos. Alguns deles são tão avançados que podem ser considerados minicomputadores.
c. Elementos de rede: conhecidos como cartões de memória, discos rígidos externos, disquetes, pen drives, CDs, DVDs, MP3 e entre outros.
d. Tecnologias da informação.
e. Mainframes: usados geralmente por empresas que necessitam de alta desenvoltura e capacidade de armazenamento e processamento.

Pode-se dizer que nos casos em que se observam a criptografia, essa técnica geralmente só pode ser utilizada por quais tipos de pessoas para que se tenha, dessa forma, acesso à mensagem criptografada?
a. Pessoas que não tenham acesso a senhas.
b. Pessoas sem nenhum acesso a chaves de criptografia.
c. Somente por pessoas autorizadas ou detentoras da chave criptográfica.
d. Pessoas sem acesso a meios tecnológicos.
e. Qualquer tipo de pessoa é irrelevante.

Mais conteúdos dessa disciplina