Foram encontradas 99.847 questões.
Determinado assistente administrativo recebe com frequência documentos conferidos por diferentes departamentos. Sabe-se
que ele precisa verificar rapidamente as alterações feitas entre a versão original de um relatório e a versão revisada para
garantir que todas as modificações sejam apropriadas. Para facilitar esse processo, o profissional decide utilizar a ferramenta
de comparação de documentos no Microsoft Word 365 (Configuração Padrão – Idioma Português-Brasil) para comparar as duas
versões e identificar as diferenças de forma eficiente. Diante dessa situação hipotética, assinale o procedimento correto que o
assistente administrativo deverá seguir para comparar os dois documentos.
Provas
Questão presente nas seguintes provas
A relação entre o crescimento da tecnologia e o aumento dos ataques a redes é direta e inevitável. À medida que novas
inovações tecnológicas são desenvolvidas, surgem, também, novas vulnerabilidades que podem ser exploradas por cibercriminosos. Sobre os mais variados tipos de “pragas virtuais”, relacione adequadamente as colunas a seguir.
1. Ransoware.
2. Trojans.
3. Botnets.
4. Worms.
( ) Malware que se propaga automaticamente através de redes, explorando vulnerabilidades em sistemas.
( ) Malware disfarçado de software legítimo, que, uma vez executado, dá acesso remoto a um atacante.
( ) Redes de dispositivos infectados e controlados remotamente por cibercriminosos e, ainda, usados para realizar ataques como DDoS.
( ) Software malicioso que criptografa arquivos e, ainda, exige pagamento para desbloqueá-los.
A sequência está correta em
1. Ransoware.
2. Trojans.
3. Botnets.
4. Worms.
( ) Malware que se propaga automaticamente através de redes, explorando vulnerabilidades em sistemas.
( ) Malware disfarçado de software legítimo, que, uma vez executado, dá acesso remoto a um atacante.
( ) Redes de dispositivos infectados e controlados remotamente por cibercriminosos e, ainda, usados para realizar ataques como DDoS.
( ) Software malicioso que criptografa arquivos e, ainda, exige pagamento para desbloqueá-los.
A sequência está correta em
Provas
Questão presente nas seguintes provas
Camila é funcionária de uma empresa que adota medidas rigorosas de segurança para proteger seus sistemas. Ao ligar o
computador corporativo, ela precisa passar por duas etapas de autenticação: inserir uma senha antes que o sistema
operacional carregue, e a segunda etapa ocorre após o carregamento do sistema operacional, em que ela deve digitar sua
senha de usuário para acessar o ambiente de trabalho. Esse procedimento é projetado para garantir que apenas pessoas
autorizadas possam acessar tanto o hardware quanto os dados da empresa. Diante dessa situação hipotética, assinale o
nome correto desse tipo de verificação.
Provas
Questão presente nas seguintes provas
O Windows 10 introduziu o recurso “Snap Assist”, que foi aprimorado no Windows 11 com novos layouts de ajuste de janelas.
Sobre as funcionalidades e os aprimoramentos dessa ferramenta, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
No contexto de redes de computadores, o protocolo DHCP (Dynamic Host Configuration Protocol) desempenha um papel fundamental na configuração de dispositivos conectados. A principal função desse protocolo é:
Provas
Questão presente nas seguintes provas
Ferramentas de monitoramento de teclas podem ser tanto hardware quanto software destinados a automatizar o processo de
registro das teclas pressionadas. Essas ferramentas registram os dados enviados por cada tecla pressionada em um arquivo de
texto para serem recuperados posteriormente. Essas ferramentas de monitoramento são frequentemente usadas para vigilância,
com aplicações legítimas em contextos de monitoramento pessoal ou profissional. Alguns desses usos podem entrar em uma área
cinzenta eticamente questionável. No entanto, outros usos são explicitamente criminosos. Independentemente da finalidade,
essas ferramentas são frequentemente utilizadas sem o consentimento do usuário, considerando que ele agirá como de costume.
(Disponível em: https://encurtador.com.br/NMLQ7. Acesso em: dezembro de 2024. Adaptado.)
Com base nas características apresentadas no trecho, trata-se do malware:
(Disponível em: https://encurtador.com.br/NMLQ7. Acesso em: dezembro de 2024. Adaptado.)
Com base nas características apresentadas no trecho, trata-se do malware:
Provas
Questão presente nas seguintes provas
O trabalho remoto se tornou uma realidade inescapável no mundo corporativo moderno. Embora o conceito já existisse antes,
a pandemia da Covid-19, em 2020, acelerou essa mudança de forma exponencial. De acordo com o National Bureau of Economic
Research, o aumento na adoção do trabalho remoto durante a pandemia representou trinta anos de crescimento em questão
de meses. Essa transformação forçou empresas e trabalhadores a repensarem suas dinâmicas, levando a mudanças profundas
e duradouras no mercado de trabalho.
VNC.
Muitas empresas incorporaram o trabalho remoto em sua rotina, o que gerou preocupações quanto à segurança dos acessos. Para garantir que acessos não autorizados sejam evitados por atores maliciosos, é fundamental adotar medidas de proteção. Qual recurso de rede é responsável por garantir um acesso remoto seguro?
(Disponível em: https://www.gruporbs.com.br/conteudosdenegocios/. Acesso em: dezembro de 2024.)
Muitas empresas incorporaram o trabalho remoto em sua rotina, o que gerou preocupações quanto à segurança dos acessos. Para garantir que acessos não autorizados sejam evitados por atores maliciosos, é fundamental adotar medidas de proteção. Qual recurso de rede é responsável por garantir um acesso remoto seguro?
Provas
Questão presente nas seguintes provas
- InternetFerramentas de ComunicaçãoMicrosoft Teams
- EscritórioMicrosoft OfficeExcel
- EscritórioMicrosoft OfficeOutlook
- EscritórioMicrosoft OfficePowerpoint
- EscritórioMicrosoft OfficeWord
“O Microsoft 365, evolução da suíte de escritório da Microsoft, oferece versões atualizadas dos aplicativos já conhecidos,
como, por exemplo, o ___________ como processador de texto, utilizado para criar e editar documentos; ___________ como
aplicativo de planilhas eletrônicas para manipulação de dados numéricos; ___________ para a criação e reprodução de
slideshows; ___________ para comunicação de e-mails e alguns serviços adicionais, como armazenamento em nuvem
através do ___________; ___________, plataforma de comunicação e colaboração para equipes, integrando chat,
videoconferências e compartilhamento de arquivos.” Assinale a alternativa que completa correta e sequencialmente a
afirmativa anterior.
Provas
Questão presente nas seguintes provas
Os primeiros métodos de armazenamento de dados eram baseados em fitas magnéticas. Essas fitas eram amplamente utilizadas
devido à sua capacidade de armazenar grandes volumes de dados a um custo relativamente baixo. No entanto, a velocidade de
acesso aos dados era bastante limitada, o que representava um desafio significativo para a eficiência dos sistemas computacionais da época. Com o passar do tempo, surgiram novos dispositivos de armazenamento, como os discos rígidos (HDs) e, mais
recentemente, os SSDs (Solid State Drives).
(Disponível em: https://www.mundodanet.info/hardware/. Acesso em: dezembro de 2024.)
A evolução no armazenamento de dados proporcionou um ganho significativo em desempenho. Computadores equipados com Solid State Drives (SSDs) apresentam uma performance muito superior em comparação aos que utilizam discos rígidos (HDs). Qual é o principal motivo dessa diferença de performance?
(Disponível em: https://www.mundodanet.info/hardware/. Acesso em: dezembro de 2024.)
A evolução no armazenamento de dados proporcionou um ganho significativo em desempenho. Computadores equipados com Solid State Drives (SSDs) apresentam uma performance muito superior em comparação aos que utilizam discos rígidos (HDs). Qual é o principal motivo dessa diferença de performance?
Provas
Questão presente nas seguintes provas
A propriedade intelectual, bem como os segredos comerciais e industriais de uma organização são frequentemente protegidos por medidas de segurança, visando assegurar a confidencialidade, a integridade e a disponibilidade dessas informações.
No ambiente corporativo, o sistema interno é acessível em toda a infraestrutura de TI da organização e em suas filiais, através
do recurso de VPN, por meio de um navegador web, utilizando o endereço https://sistemainterno.intranet.com.br. Após o
expediente, sabe-se que um colaborador tentou acessar o sistema de seu computador residencial, mas constatou que o
sistema estava indisponível. Ao entrar em contato com um colega de trabalho ainda presente nas dependências da empresa,
foi informado de que o sistema estava funcionando normalmente para quem estava conectado à rede interna da
organização. Com base no caso hipotético, assinale o motivo pelo qual o sistema interno da organização não pôde ser
acessado.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container