Determinado assistente administrativo utiliza, diariamente, sistemas on-line para protocolar documentos, emitir relatórios
e acessar portais institucionais. Em um dia de trabalho, ao tentar acessar o sistema de protocolo eletrônico da organização
pelo navegador, a página não carregou corretamente, exibindo a mensagem: “Erro na conexão com o servidor”. Sabendo
que esse sistema opera via internet, qual protocolo de rede, na camada de aplicação do TCP/IP, é o responsável pela transferência de páginas web entre seu navegador (cliente) e o servidor onde o sistema está hospedado
Em setembro de 2024, em Itacajá, no norte do Tocantins, um homem foi preso por suspeita de praticar uma série de estupros virtuais e obrigar as vítimas a escreverem seu nome na própria pele.
O suspeito, de 19 anos, conhecia as vítimas na internet e mantinha relação sexual com elas pelas redes sociais. Ele inicialmente se aproximava com a intenção de fazer amizade com as mulheres e, conforme conquistava a confiança delas, iniciava relações íntimas que culminavam nos abusos, usando fotos e vídeos íntimos das vítimas para forçá-las a fazer suas vontades e extorqui-las.
As opções a seguir apresentam comportamentos que facilitam a prática desse tipo de crime, à exceção de uma. Assinale-a.
Observe a seguinte planilha, criada no Microsoft Excel 365, em sua configuração padrão.

As células de A1 até A5 contêm números inteiros, sem nenhuma fórmula. A célula A6 contém a fórmula =CONT.NÚM(A1:A5).
Considere que o usuário executa as seguintes ações:
I. apaga o conteúdo da célula A1, selecionando-a e pressionando a tecla DEL;
II. altera o conteúdo da célula A3 para a letra A;
III. altera o conteúdo da célula A4 para o número 0;
IV. altera o conteúdo da célula A5 para o número -1.
Assinale a alternativa com o resultado a ser exibido na célula A6 quando o usuário executa essas ações.
Acerca dos ambientes Google Workspace, associe as ferramentas listadas a seguir às respectivas funções.
1. Meet
2. Drive
3. Google Calendar
( ) Facilita o armazenamento e compartilhamento de arquivos, permitindo o acesso online e colaborativo.
( ) Permite videoconferências e chamadas de voz, facilitando a comunicação em tempo real e a realização de reuniões online.
( ) Ajuda a organizar e gerenciar eventos e reuniões, permitindo que as pessoas saibam quando e onde precisam estar.
Assinale a opção que indica a associação correta, na ordem apresentada.
Assinale a alternativa que apresenta uma medida eficaz para minimizar o viés de resposta na utilização de inteligência artificial generativa.
No Microsoft Word 2016, versão para computador, em sua configuração padrão e em português, como é chamada a opção de formatação utilizada para dar destaque ao texto, aumentando a espessura das letras em relação ao formato regular da fonte?
O dr. João é um médico que atua em uma clínica de telemedicina e utiliza um sistema com base em Linux para registrar e acessar prontuários eletrônicos. Durante suas consultas, ele precisa realizar operações avançadas no console do Linux para manipular, pesquisar e proteger arquivos médicos. Com base nessa situação hipotética e nos comandos utilizados em Linux a ela relacionados, julgue o item seguinte.
Para garantir que apenas ele e os médicos do grupo “medicos” tenham acesso a um arquivo chamado “historico_paciente.txt”, o dr. João pode utilizar o comando chown joao:medicos historico_paciente.txt && chmod 770 historico_paciente.txt.
Acerca das memórias de computador, da arquitetura de processadores e dos barramentos de entrada e saída, julgue o item a seguir.
A cache L1 e a cache L3 possuem mesma função e capacidade, contudo estão localizadas em diferentes partes do processador.
Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte
Na implementação de diretrizes de segurança de rede, uma abordagem estratégica para aumentar a resiliência da rede contra ataques sofisticados é utilizar técnicas de microssegmentação para controlar rigorosamente o tráfego lateral na rede e aplicar políticas de acesso fundamentadas no princípio do menor privilégio
O Hospital Campo Grande está implementando um novo sistema de banco de dados para gerenciar informações sobre médicos, pacientes e atendimentos. O banco de dados apresenta as tabelas a seguir.
CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100),
especialidade VARCHAR(50),
salario DECIMAL(10,2)
);
CREATE TABLE Pacientes (
id_paciente INT PRIMARY KEY,
nome VARCHAR(100),
data_nascimento DATE
);
CREATE TABLE Atendimentos (
id_atendimento INT PRIMARY KEY,
id_medico INT,
id_paciente INT,
data_atendimento DATE,
descricao VARCHAR(100),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico),
FOREIGN KEY (id_paciente) REFERENCES Pacientes(id_paciente)
);
Com relação à situação hipotética apresentada e aos comandos SQL, julgue o item seguinte.
O seguinte comando retorna o nome dos médicos e a quantidade de atendimentos que cada um realizou, ordenando pela maior quantidade de atendimentos:
SELECT M.nome, COUNT(A.id_atendimento) AS total_atendimentos
FROM Medicos M
LEFT JOIN Atendimentos A ON M.id_medico = A.id_medico
GROUP BY M.nome
ORDER BY COUNT(A.id_atendimento) DESC;;
Em relação ao gerenciamento de serviços de TI com ITIL e ao gerenciamento de projetos de TI com PMBOK, julgue o item a seguir
A gestão de incidentes, de acordo com a biblioteca ITIL, tem, como objetivo principal, identificar a causa raiz de falhas em serviços de TI e implementar correções definitivas para evitar recorrências no futuro.
Com relação aos conceitos da governança de dados e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item a seguir.
A LGPD exige que as empresas obtenham o consentimento explícito e informado dos titulares dos dados antes de coletar ou processar suas informações pessoais, salvo algumas exceções.
Acerca dos monitores de vídeo, das unidades de disco rígido e das partições Linux, julgue o item a seguir
A partição /dev, no Linux, é conhecida como partição de inicialização e contém o kernel e os arquivos de inicialização. Ela é responsável pelo processo de inicialização do sistema.
Quanto ao DHCP, aos equipamentos de rede e às VLANs, julgue o item a seguir.
A VLAN elimina a necessidade de switches físicos em uma rede, substituindo-os por uma topologia lógica que realiza a mesma função.
Em relação ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
Por questões de segurança, o Google Chrome não permite que o usuário faça download de arquivos executáveis a partir do navegador, por exemplo, .exe e .bat.