Situação hipotética: Uma empresa municipal de
saneamento básico planeja implementar um sistema de
monitoramento de fluxo de água em tempo real para otimizar a
distribuição e detectar vazamentos. Assertiva: Para a
consecução desse objetivo, a tecnologia 5G seria mais
vantajosa que as redes 4G não apenas pela maior largura de
banda e menor latência, mas principalmente por permitir a
conexão de um número significativamente superior de
dispositivos (IoT), o que é essencial para uma rede de sensores
distribuídos em grande escala, otimizando o gasto energético e
a eficiência da transmissão de dados nesse cenário.
Um secretário escolar de uma escola
municipal de Santa Bárbara está utilizando o Microsoft
Excel, em sua configuração padrão, para organizar dados
administrativos. Ao acessar o grupo “Células” na guia
Página Inicial, ele precisa alterar o nome da planilha
ativa. Qual opção ele deve selecionar para realizar essa
ação?
Um usuário utilizando o Microsoft Word
em sua configuração padrão precisa utilizar o seu teclado
para recortar um texto selecionado e colar em outra página.
Qual atalho utilizado para recortar o texto?
Os documentos estruturados em tecnologias Web podem
utilizar HTML, XML ou DHTML para representar conteúdos
diferenciados, variando entre marcação, apresentação
dinâmica e definição de dados. Considerando essas linguagens e suas finalidades
específicas, analise as alternativas abaixo e identifique qual
delas descreve INCORRETAMENTE uma característica
dessas tecnologias.
A respeito do gerenciamento de pastas e de segurança da informação, julgue o item seguinte.
Em um ataque do tipo SQL injection, um hacker insere
um código SQL malicioso em uma consulta que pode
enganar o banco de dados para que este execute
comandos não intencionais e, consequentemente,
permita ao hacker visualizar dados aos quais
normalmente não teria acesso.
A respeito do gerenciamento de pastas e de segurança da informação, julgue o item seguinte.
Um sistema que utiliza autenticação em dois
fatores (2FA) dispensa a utilização de senhas
complexas, pois a 2FA sozinha é capaz de garantir a
segurança desse sistema contra hackers.
A respeito do gerenciamento de pastas e de segurança da
informação, julgue o item seguinte.
Se um usuário fixar uma pasta na coluna lateral do
Windows Explorer, ele poderá ter acesso rápido
a essa pasta, o que poderá contribuir para a
sua produtividade.