Foram encontradas 214 questões.
O portal eletrônico do Governo Federal traz que o Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) objetiva organizar a operação, controle, supervisão e coordenação dos recursos de tecnologia da informação da administração do Poder Executivo Federal. Assim, assinale a opção que traz uma das finalidades do SISP de forma INCORRETA.
Provas
Caso o usuário somente tenha realizado o auto cadastro simplificado (Selo de Confiabilidade __________) na Conta gov.br, ou seja, não tenha aumentado o nível de segurança, o Sistema Eletrônico de Informações irá seguir o fluxo padrão, que versa no encaminhamento de mensagem com instruções para a complementação das informações necessárias ao acesso externo do usuário.
Preenche CORRETAMENTE a lacuna:
Provas
Ao iniciar o LibreOffice Calc versão 7.0 (em português), a janela principal é aberta, apresentando diversas partes que compõem seu layout. Sobre a distribuição dessas partes na janela principal, assinale a alternativa que apresenta uma informação INCORRETA.
Provas
Dentro do cenário da segurança da informação, diversos ataques permeiam o ambiente digital, cada um com sua função específica e suas particularidades. Os malwares, em particular, constituem uma categoria vasta, englobando uma variedade de softwares maliciosos. Cada tipo de malware exerce sua própria função, desde danificar arquivos até roubar informações confidenciais ou exigir resgate em troca de dados sequestrados. Essa diversidade de ataques demanda uma abordagem multifacetada e adaptativa para garantir a segurança dos sistemas e dos dados. Considerando esse contexto, assinale a alternativa que NÃO representa um exemplo de ataque à segurança da informação em redes de computadores.
Provas
No contexto da informática, o hardware é responsável por executar as operações computacionais e interagir com o usuário, sendo essencial para o funcionamento adequado de qualquer sistema informático. Sabendo disso, analise as alternativas, que apresentam hardwares ou não hardwares e a função associada, e assinale a alternativa CORRETA.
Provas
Existem diversos tipos de ataques à segurança da informação em redes de computadores, cada um deles desempenhando uma função específica e apresentando suas próprias peculiaridades. Um exemplo são os malwares, um termo amplo que abrange uma variedade de softwares maliciosos. Cada tipo de malware tem sua função única, desde danificar arquivos e sistemas até roubar informações confidenciais ou exigir resgates em troca de dados sequestrados. Sabendo disso, assinale a alternativa que apresenta a função típica do malware conhecido como Ransomware.
Provas
Dentro do LibreOffice Calc versão 7.0 (em português), uma tabela dinâmica é uma ferramenta poderosa de análise de dados. Ela permite aos usuários resumirem, analisarem e visualizarem grandes conjuntos de dados de forma rápida e eficiente, transformando volumes significativos de dados em informações úteis e insights valiosos. Considerando que, na caixa de layout da tabela dinâmica, é possível encontrar áreas para manipulação dos dados, assinale a alternativa que NÃO representa uma dessas áreas.
Provas
- Sistemas OperacionaisWindowsVersões do WindowsWindows 10
- Sistemas OperacionaisWindowsFuncionalidades do WindowsConceitos Avançados do Windows
Dentro do sistema operacional Windows 10 (em português), o Gerenciador de Dispositivos desempenha um papel crucial como uma função básica. Essa ferramenta permite aos usuários visualizarem e gerenciarem todos os dispositivos de hardware conectados ao computador. No Gerenciador de Dispositivos, os usuários podem acessar uma lista detalhada de dispositivos, incluindo placas de vídeo, placas de rede, impressoras, discos rígidos, entre outros. Considerando esse contexto, assinale a alternativa que apresenta, CORRETAMENTE, o comando que pode ser utilizado no prompt de comandos do Windows 10 para abrir essa ferramenta.
Provas
No contexto da informática, hardware refere-se aos componentes físicos de um sistema computacional, sendo essencial para o funcionamento adequado de qualquer sistema informático. Com base nisso, assinale a alternativa INCORRETA em relação aos diferentes tipos de hardwares e suas funções associadas.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
Autenticação é o processo de verificar a identidade de um usuário ou de uma entidade, para garantir que eles sejam quem afirmam ser. No âmbito da segurança da informação, diversos protocolos e mecanismos são empregados para esse fim, cada um com suas características e finalidades específicas. Sabendo disso, assinale a alternativa que apresenta, CORRETA e respectivamente, um protocolo e um mecanismo de autenticação.
Provas
Caderno Container