Com base na documentação do Azure, considere:
I. Algo que você sabe, normalmente, uma senha.
II. Algo que você tem, como um dispositivo confiável que não seja facilmente duplicado, como um telefone ou uma chave de hardware.
III. Algo que você imagina, como um pseudônimo, um apelido, um personagem.
IV. Algo que você é, como uma biometria, uma impressão digital ou uma verificação facial.
A autenticação multifator do Azure AD funciona, segundo a documentação, exigindo dois ou mais dos métodos de autenticação válidos contidos APENAS em
Os documentos criados em um computador com Microsoft Windows normalmente são gravados em uma pasta chamada Documentos do HD ou SSD, ou em outra pasta selecionada pelo usuário. Para evitar a perda do documento caso ocorram falhas graves nesses dispositivos de armazenamento, é aconselhável manter um backup do documento em um pen drive ou HD externo, por exemplo. Estando duas janelas do Windows abertas, lado a lado, sem documentos selecionados, uma com a pasta Documentos do HD e outra com a unidade de pen drive, para copiar um arquivo da pasta Documentos para o pen drive basta
Considere a planilha a seguir, digitada no Google Planilhas.
Na célula B9 foi digitada uma fórmula que retornou a nota do aluno Paulo. A fórmula correta utilizada foi
Nas configurações de conexão do navegador Mozilla Firefox, pode-se definir um servidor proxy, recurso utilizado para a redução do tráfego em rede.
O mecanismo de funcionamento de um servidor proxy
Considerando conceitos gerais de informática básica, julgue o item subsequente.
Pelo Google Chrome, é possível baixar, instalar localmente e acessar todas as ferramentas Google no computador do usuário, como o Google Meet, o Google Drive e o Gmail.
Na versão mais atual do navegador Google Chrome, ao se digitar, na barra de endereço, a URL https://pc.es.gov.br, correspondente ao site da Polícia Civil do Estado do Espírito Santo, e se clicar no botão
, localizado no canto superior direito da tela, será
No programa MS Outlook, para o envio de uma mensagem de e-mail com cópia para um determinado endereço, mantendo-o visível a todos os demais destinatários, é utilizado o campo
A ferramenta cujo objetivo é monitorar e impedir que acessos indevidos sejam feitos a uma rede e a seus computadores é o(a)
A ferramenta voltada para a pesquisa em bases de dados científicas e acadêmicas, destinada a uso específico em pesquisas de publicações eruditas, é
A aritmética computacional permite a manipulação de números, que podem representar as palavras de um computador, incluindo operações de soma, subtração, multiplicação e divisão. Ao executar a soma dos números binários 10101111 e 1000001001 é possível obter como resposta:
Um bombeiro está digitando um documento no Microsoft Word 2010 com o layout da página na orientação retrato. Porém, a partir da próxima página, precisa colocar um conteúdo que exige layout na orientação paisagem. Para que a próxima página possa ser configurada com layout na orientação paisagem ele deve
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Suponha-se que, antes de ser concluída a compra online por meio de cartão de crédito, haja uma série de verificações dos dados do cliente para que o pagamento possa ser efetivado. Nesse caso, é correto afirmar que esses processos possuem atributos de validação de autenticidade.
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Considere-se que os clientes da empresa em questão tenham recebido uma grande quantidade de e-mails indesejados. Nessa situação, para mitigar ou eliminar esse problema, recomenda-se o uso de uma ferramenta anti-spam.
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos.
Acerca de JWT, julgue o próximo item.
Entre os diferentes tipos de claims em payloads, os public claims são utilizados para compartilhar informações entre aplicações.