Em fevereiro de 2016, a empresa Apple e a Agência Federal...

Em fevereiro de 2016, a empresa Apple e a Agência Federal de Investigação (FBI) travaram uma batalha judicial amplamente divulgada pela mídia. Após várias semanas, o FBI conseguiu desbloquear o celular de um dos terroristas responsáveis pelo ataque que matou 14 pessoas na cidade de San Bernardino (EUA).

Esse caso levantou uma ampla discussão sobre

  • A. a liberdade de expressão, pois os usuários de redes sociais têm direito de se manifestar livremente em grupos restritos, sem que o Estado quebre judicialmente o sigilo de suas informações.
  • B. a segurança digital, pois muitos dados são armazenados digitalmente, desde informações pessoais às estratégicas do Estado e das corporações.
  • C. a privacidade dos dados digitais das empresas, pois o direito das corporações não pode sobrepor-se aos direitos dos cidadãos.
  • D. o efeito nocivo da democratização da tecnologia digital, pois o seu uso irrestrito tem sido utilizado para atividades ilegais.
  • E. o direito ao “esquecimento digital”, pois os indivíduos devem poder apagar dados disponíveis na Internet que não queiram divulgar.
Clique em uma opção abaixo para responder a questão:

Questões extras

A respeito da administração direta, indireta e fundacional, julgue os itens a seguir. Agências reguladoras federais, como a Agência Nacional de Energia Elétrica, a Agência Nacional de Vigilância Sanitária e a Agência Nacional de Petróleo, Gás Natural e Biocombustíveis, embora possuam características especiais conferidas pelas leis que as criaram, são consideradas autarquias.

Resolva a questão aqui ›


A norma IEC 269 classifica o dispositivo de proteção empregado em instalações elétricas para aplicações industriais nos tipos gI, gII e aM. Os tipos gI e gII são limitadores de corrente de sobrecarga e curtos-circuitos, enquanto o tipo aM é utilizado somente contra as correntes de curto-circuito. Esse dispositivo é denominado

Resolva a questão aqui ›


O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.

A versão 1 do protocolo SSH, considerada muito segura pelos padrões atuais de criptografia, permite que o dispositivo gerenciado receba comandos remotos.

Resolva a questão aqui ›