O armazenamento em nuvem utiliza servidores remotos para guardar uma variedade de dados, incluindo arquivos, dados empresariais, vídeos e imagens. Os usuários carregam seus dados para esses servidores por meio de uma conexão com a Internet, onde são armazenados em máquinas virtuais dentro de servidores físicos. Para garantir disponibilidade e redundância, os provedores de
nuvem distribuem os dados por diversas máquinas virtuais em data centers ao redor do mundo. Se a demanda de armazenamento aumentar, mais máquinas virtuais são ativadas para lidar com a carga. Os usuários podem acessar seus dados no armazenamento em
nuvem por meio de uma variedade de interfaces, como portais web, navegadores ou aplicativos para dispositivos móveis, utilizando uma interface de programação de aplicativos (API). O armazenamento em nuvem está disponível em quatro modelos diferentes.
Considere o trecho de planilha abaixo, gerada no Microsoft Excel 365, em sua versão em português

Ao se copiar o conteúdo da célula A7 para B7, usando a sequência de comandos de selecionar A7, teclar Ctrl-C, selecionar B7 e teclar ENTER, o valor mostrado em B7 será
Dada a necessidade de reforço das medidas de segurança contra incêndios nos estabelecimentos penitenciários sob a jurisdição da SEAP/BA, seu setor de compras realizou um levantamento referente a preços de extintores de incêndio, além de suas demandas internas em quantidade e custo total por tipo de extintor.
Esse levantamento gerou a planilha de Excel (integrantes da suíte Microsoft 365, versão português), apresentada a seguir:
As colunas B e D estão formatadas com o tipo “Moeda”. A coluna A está formatada como “Texto” e a coluna C, como “Geral”.
Ao analisar a planilha, é possível afirmar que a aplicação da fórmula:
No contexto do funcionamento básico de um computador e seus componentes principais, assinale a afirmativa correta.
É um recurso nativo da configuração de página no Word
Um usuário do MS-Word do Microsoft 365, em português e em sua configuração padrão (tendo como base a versão 2016), inseriu, na sequência, os seguintes objetos do tipo forma, todos com preenchimento: retângulo, elipse, triângulo e losango. Cada um desses objetos sobrepõe parcialmente o anteriormente inserido, conforme figura.

Caso o botão Avançar seja pressionado, estando selecionado(a)
Assinale a alternativa que apresenta um recurso existente para canais privados na ferramenta Microsoft Teams.
A internet é uma rede mundial de computadores que permite a troca de informações entre os diversos dispositivos de rede que utiliza a pilha de protocolos TCP/IP. Já a intranet é uma rede privada que usa a mesma infraestrutura e protocolos da internet, porém fica restrita somente a uma organização específica. Desta forma, marque a opção correta sobre segurança em redes de internet e intranet.
“_____________ é uma interface que conecta a Unidade de Processamento Central (CPU) à placa-mãe de um computador.
Ele desempenha um papel crucial na interoperabilidade entre o processador e a placa-mãe, permitindo que o CPU se
comunique com outros componentes do sistema.” Assinale a alternativa que completa corretamente a afirmativa anterior.
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais atual, e ao Decreto Distrital nº 36.756/2015, julgue o item seguinte.
O Chrome verifica regularmente se o navegador tem as definições mais seguras
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Em relação aos conceitos de hardware, ao Microsoft Excel 2013 e aos conceitos de redes de computadores, julgue o item
As redes de fibra óptica podem fornecer velocidades que vão de vários megabits por segundo a múltiplos gigabits por segundo, dependendo da infraestrutura e da tecnologia utilizada.
Um grande banco estabeleceu um novo canal de comunicação com os clientes via um app de mensagens instantâneas para smartphone. Esse app irá interagir com um software de resposta automática já existente por mensagens em XML. Cada mensagem enviada ao software já existente terá o formato do seguinte exemplo: Nome do Cliente 9999-9 9999-9 999.999.999-99 Esse é um exemplo de mensagem
Qual esquema XSD define corretamente a estrutura dessa mensagem?
De acordo com as Resoluções n.º 468/2022, n.º 396/2021, n.º 335/2020 e n.º 332/2020 da Presidência do CNJ, julgue o item a seguir.
As contratações de solução de tecnologia da informação e comunicação realizadas pelos órgãos submetidos ao controle administrativo e financeiro do CNJ devem seguir quatro fases, na seguinte ordem: planejamento da contratação; audiência pública para instrução da contratação; seleção do fornecedor; e gestão do contrato
Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP.
Entre os fatores que podem tornar uma aplicação vulnerável estão o sistema operacional, o servidor web/aplicativo, o sistema de gerenciamento de banco de dados (SGBD), as API e todos os componentes, ambientes de tempo de execução e bibliotecas.
Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo.
No sistema de arquivos do Ubuntu LTS 22.4, ao se utilizar algoritmo assimétrico para cifrar um conjunto de arquivos, é garantida automaticamente a assinatura digital do arquivo.