a)14

b)15

c)16

d)17

e)18

a)10 – 11 – 12

b)9 – 12 – 13

c)9 – 10 – 11

d)8 – 10 – 11

e)8 – 9 – 10

a)“A questão central não se resume somente à política de privacidade das plataformas X ou Y” (parágrafo 4)

b)“A segurança da informação já se transformou em uma área estratégica para qualquer tipo de empresa” (parágrafo 5)

c)“a partir do momento em que um conteúdo é postado, ele faz parte da rede e não é mais do usuário” (parágrafo 7)

d)“É preciso que tanto clientes como empresas busquem mais informação e conteúdo técnico sobre o tema” (parágrafo 8)

e)“Precisamos de consciência, senso crítico, responsabilidade e cuidado para levar a internet a um outro nível.” (parágrafo 9)

a)a maior parte dos usuários no mundo acessa a internet por meio de um smartphone .

b)a segurança da informação já se transformou em uma área estratégica para as empresas.

c)as empresas e os provedores conseguem rastrear os usuários por meio de endereço de email .

d)as organizações devem conscientizar os clientes em relação aos limites da privacidade digital.

e)as pessoas deixam rastros na rede que podem ser descobertos a qualquer momento.

a)“ Atualmente , somos mais de 126,4 milhões de brasileiros” (parágrafo 1)

b)“ Infelizmente , basta ter um endereço de email para ser rastreado” (parágrafo 3)

c)“modo como cada sociedade vem paulatinamente estruturando a sua política” (parágrafo 4)

d)“ Independentemente da demanda de armazenamento de dados de clientes” (parágrafo 5)

e)“época em que todo mundo pode falar permanentemente o que quer.”(parágrafo 9)

a)Comitê de Política Monetária

b)Conselho Monetário Nacional

c)Ministério da Economia

d)Banco do Brasil

e)mercado financeiro

a)companhias de grande porte

b)governos nas esferas federal, estadual e municipal

c)exportadores

d)importadores

e)clientes individuais

a)custos de empresas

b)operações de crédito

c)contratos operacionais

d)atividades internacionais

e)investimentos mercadológicos

a)1778

b)1779

c)1780

d)1781

e)1782

a)CHAVE é a chave primária de T1, mas apenas um campo da chave primária de T2.

b)CHAVE é a chave primária de T2, mas apenas um campo da chave primária de T1.

c)T1 possui linhas cujo valor de CHAVE não está presente na T2.

d)T2 possui linhas cujo valor de CHAVE não está presente na T1.

e)T2 possui linhas com todas as chaves presentes em T1, mas com campos nulos.