No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte
O fileless malware explora vulnerabilidades em sistemas operacionais sem a necessidade de instalar arquivos maliciosos no disco, utilizando a própria memória RAM e ferramentas legítimas do sistema para executar ataques furtivos.
No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte
No contexto da segurança da informação, o princípio disponibilidade significa que os dados e os sistemas devem estar acessíveis e operacionais quando necessários, minimizando impactos causados por falhas ou por ataques.
Acerca das memórias de computador, da arquitetura de processadores e dos barramentos de entrada e saída, julgue o item a seguir.
Processadores com base na arquitetura CISC (Complex Instruction Set Computer) priorizam o uso de um grande número de registradores para aumentar o desempenho.
Acerca dos monitores de vídeo, das unidades de disco rígido e das partições Linux, julgue o item a seguir
A taxa de atualização do monitor, medida em Hz, representa a quantidade de brilho máximo que a tela pode alcançar em um determinado período de tempo.
No Microsoft Teams, cada canal é dedicado a um tópico, a exemplo do departamento ou projeto específico.
Considerando a Lei nº 12.527/2011 – Lei de Acesso à Informação (LAI) – e os procedimentos a serem observados por União, estados, Distrito Federal e municípios, com o fim de garantir o acesso a informações previsto na Constituição Federal de 1988, julgue o item seguinte
A LAI estabelece um sistema de sanções por sua violação, sendo que a pessoa física ou a entidade privada que detiver informações em virtude de vínculo de qualquer natureza com o Poder Público e deixar de observá-la estará sujeita às penas que começam com a advertência e chegam, no máximo, à aplicação de multas.
A respeito da Lei nº 12.527/2011, a Lei de Acesso à Informação, julgue o item a seguir.
O acesso à informação não compreende as informações referentes a projetos de pesquisa e desenvolvimento científicos ou tecnológicos cujo sigilo seja imprescindível à segurança da sociedade e do Estado.
A respeito da Lei nº 12.527/2011, a Lei de Acesso à Informação, julgue o item a seguir.
Não se aplicam às entidades privadas sem fins lucrativos as normas da Lei de Acesso à Informação, ainda que recebam recursos públicos diretamente do orçamento ou mediante subvenções sociais.
Um usuário do MS Excel 2016 BR, tomando por base dados no site da Secretaria de Segurança Pública do Estado de São Paulo, criou
a planilha a seguir:

Com base nos dados apresentados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O resultado da fórmula =MED(B3:C3) é maior do que o resultado da fórmula =MÉDIA(B4:B6).
( ) O resultado da fórmula =CONT.SE(B3:B13;”>1600”) é maior do que o resultado da fórmula =CONT.NÚM(C3:C13).
( ) O resultado da fórmula =SOMA(B8:B13) é menor do que o resultado da fórmula =SOMARPRODUTO(C3:C7).
As afirmativas são, respectivamente,
As opções a seguir apresentam extensões de tipos de arquivos que podem ser salvos no MS PowerPoint 2016 BR, à exceção de uma.
Assinale-a.
Julgue os itens seguintes, relativos aos programas de navegação web Google Chrome e Microsoft Edge, à inteligência artificial e a
malwares.
O conceito de inteligência artificial fraca compreende sistemas desenvolvidos para realizar tarefas específicas, por exemplo, reconhecimento de voz.
A respeito das características da arquitetura serverless, assinale a opção correta.
Diferentemente da integração contínua, a entrega contínua está vinculada à prática de
Assinale a opção em que é indicada a ferramenta mais adequada para a integração contínua, haja vista a automatização e a integração de processos de desenvolvimento, operações e segurança.
Na linguagem Java, quando a mesma operação é implementada várias vezes na mesma classe, ocorre o denominado polimorfismo