Considere um usuário que utiliza o Microsoft Windows 11 em um computador. Após algumas horas de trabalho, ele decide sair para almoçar, deixando alguns aplicativos abertos. A fim de manter os aplicativos em execução, mas impedir o acesso de terceiros à sua sessão no computador, o usuário precisa:
O Decreto n.º 12.308, de 11 de dezembro de 2024, institui o Comitê Interministerial para a Transformação Digital (CITDigital). Analise as sentenças a seguir sobre as competências previstas nesse decreto:
I- Submeter ao Presidente da República diretrizes e propostas para políticas públicas destinadas à transformação digital.
II- Informar ao Presidente da República sobre o acompanhamento das ações de governo para a implementação da Estratégia Brasileira para a Transformação Digital (E-Digital).
III- Revisar as ações de governo para a implementação da E-Digital.
IV- Apreciar as propostas e o planejamento de ações relacionadas à transformação digital a serem executadas pela administração pública estadual, a fim de propor ao Presidente da República prioridades para os programas e os projetos que os integrem.
Estão CORRETAS apenas as sentenças:
Maria é recepcionista em uma clínica médica e utiliza um computador com Windows 10 (Configuração Padrão – Idioma
Português-Brasil) para agendar consultas, enviar relatórios e acessar prontuários eletrônicos. Certo dia, ao abrir um arquivo,
anexo de e-mail com nome suspeito, o computador começou a apresentar lentidão e janelas estranhas passaram a abrir
sozinhas. Para resolver esse problema, o administrador de TI recomendou que ela usasse um recurso nativo do Windows 10
que pode ajudar a identificar e remover possíveis ameaças de software malicioso. Considerando o cenário hipotético, o
recurso para realizar essa verificação de forma simples e acessível por um usuário comum é:
Em uma atividade de suporte à área de patrimônio, determinado assistente administrativo precisa documentar os computadores de sua unidade, registrando o nome do sistema operacional, a versão instalada e outras informações úteis para o
inventário técnico. Ele decide fazer isso por meio de comandos no prompt de comando do Windows, acessando dados do
próprio sistema. Considerando a situação hipotética, qual dos comandos a seguir relacionados é apropriado para exibir informações detalhadas do sistema operacional, como nome, versão e fabricante, diretamente no MS-DOS (CMD)?
O Microsoft PowerPoint possibilita aos seus usuários desenvolver slides profissionais para palestras, reuniões e treinamentos. Considere um usuário editando uma apresentação construída em uma versão recente do PowerPoint em Português. Este usuário então seleciona uma caixa de texto e decide editar o seu conteúdo.
Assinale a alternativa CORRETA que apresenta o atalho do teclado que permite realizar a operação desejada no PowerPoint.
No MS Word 365 (BR), a ativação do recurso que permite rastrear todas as alterações feitas por usuários em um documento é realizada na:
Um usuário do Google Chrome estava navegando na Internet por meio de inúmeras guias abertas no navegador, mas, sem querer, acabou fechando uma dessas guias.Nesse caso, para reabrir a última guia fechada, o usuário deverá acionar o seguinte atalho de teclado:
Em um documento do Microsoft Word 365, em sua configuração original, um usuário digitou uma palavra sem nenhuma formatação na primeira linha. Em seguida, ele digitou uma palavra na segunda linha e a formatou em negrito. Depois, digitou uma palavra na terceira linha em itálico. Todas as palavras das linhas 1 a 3 foram digitadas com todas as letras em minúsculo. Na sequência, o usuário digitou uma palavra na quarta linha, com todas as letras em maiúsculo e sem formatação.Assinale a alternativa que apresenta o resultado obtido quando o usuário seleciona apenas a palavra da primeira linha, clica sobre o Pincel de Formatação, ativando-o, e, em seguida, seleciona as linhas 2, 3 e 4.
Em relação aos princípios da segurança da informação, assinale a alternativa que apresenta uma situação que representa, simultaneamente, uma quebra de confidencialidade e de integridade.
Na Figura 1 abaixo, é apresentada uma janela do Explorador de Arquivos no Microsoft Windows 10, em sua configuração padrão e versão em português. Na imagem, há uma área destacada, indicada pela seta identificada com o número 1:

Na área em destaque, indicada pela seta, estão presentes, entre outros, botões com as funções a seguir, EXCETO:
No Microsoft Word 2016, versão para computador, em sua configuração padrão e em português, para riscar um texto, inserindo uma linha horizontal sobre o meio das letras, pode-se utilizar a opção de formatação de texto conhecida como:
Em relação ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
O firewall monitora o tráfego de rede e permite ou bloqueia a comunicação com base em regras predefinidas de segurança.
A PAN é um conjunto de redes interconectadas que compartilham recursos e informações entre diferentes empresas e instituições ao redor do mundo.
O Hospital Campo Grande do Norte deseja gerenciar a participação de seus médicos em congressos médicos. Para isso, um banco de dados relacional foi projetado com as tabelas a seguir.
CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
especialidade VARCHAR(50) NOT NULL
);
CREATE TABLE Congressos (
id_congresso INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
local VARCHAR(100) NOT NULL,
data_inicio DATE NOT NULL,
data_fim DATE NOT NULL CHECK (data_fim >= data_inicio)
);
CREATE TABLE Participacoes (
id_medico INT,
id_congresso INT,
papel VARCHAR(50) CHECK (papel IN (‘Palestrante’, ‘Ouvinte’, ‘Organizador)),
data_inscricao TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
PRIMARY KEY (id_medico, id_congresso),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico) ON DELETE CASCADE,
FOREIGN KEY (id_congresso) REFERENCES Congressos(id_congresso) ON DELETE CASCADE
);
Além disso, para facilitar consultas, foi criada a seguinte view.
CREATE VIEW V_Medicos_Congressos AS
SELECT M.nome AS medico, C.nome AS congresso, C.local, P.papel
FROM Medicos M
JOIN Participacoes P ON M.id_medico = P.id_medico
JOIN Congressos C ON P.id_congresso = C.id_congresso;
Com base nessa situação hipotética, julgue o item a seguir.
Caso um médico seja removido da tabela Medicos, o sistema lançará um erro de violação de integridade referencial, pois a tabela Participacoes possui uma chave estrangeira que impede a remoção de médicos que tenham participado de congressos.
Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte
Nas organizações, devem‑se configurar redes wi‑fi corporativas utilizando apenas WPA2‑Personal, pois esse protocolo é suficiente para impedir acessos não autorizados em qualquer ambiente empresarial