No que se refere à segurança da informação, a procedimentos de backup e a cloud storage, julgue os itens que se seguem.
Na área de segurança da informação, o termo smishing refere-se a vírus especificamente projetados para infectar smartphones com sistema operacional Android ou iOS e, com isso, prejudicar o uso do aparelho e roubar informações do usuário.
Quanto ao programa de navegação Microsoft Edge, em sua versão mais recente, à computação em nuvem e aos conceitos de organização e de gerenciamento de arquivos e pastas, julgue os itens de 34 a 39.
Uma maior flexibilidade e agilidade na escalabilidade de recursos representa uma vantagem da computação em nuvem em comparação com a infraestrutura de TI tradicional.
As ferramentas para segurança da informação são o conjunto de software, hardware e técnicas que têm como principal objetivo combater os ataques. A técnica utilizada para cifrar uma informação, tornando-a incompreensível, exceto para o destinatário e o transmissor que sabem como decifrá-la é:
Para acessar sistemas de informação é comum que seus usuários sejam solicitados a informar suas credenciais, que normalmente são definidas por meio de uma identificação de usuário e uma senha. Como identificação de usuário é comum ser utilizado o email ou o CPF do usuário.
Nesse contexto, um exemplo de uma senha bem formada e segura é
Se um usuário ligar um computador com Windows e realizar o login, a primeira tela apresentada ao usuário será
No Windows 10, a ferramenta que exibe uma lista contendo os componentes de hardware conectados ao computador, os quais estão agrupados em categorias, recebe o nome de
No Outlook, é possível enviar cópias de uma mensagem de email para outros endereços, sem que o destinatário inicial saiba quem recebeu as cópias da mesma mensagem. Para executar essa ação, o usuário deve selecionar, no campo de destinatário, a opção
Julgue o próximo item, relativo a procedimentos associados a Internet/intranet e ao sistema operacional Windows.
Considere que, em uma delegacia, seja necessário compartilhar um local de armazenamento de arquivos, de modo que agentes e delegado acessem e armazenem arquivos que sejam sincronizados e acessíveis em qualquer dispositivo. Nesse caso, a contratação de serviço de armazenamento na nuvem, como iCloud, Google Drive, Dropbox, entre outros, atenderia aos requisitos e facilitaria o compartilhamento para todos os envolvidos.
Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.
No Windows 11, o Microsoft Defender Antivírus é usado como o principal aplicativo para a realização de varreduras de malwares, por meio da verificação contínua de arquivos e pela realização de backups como prevenção de perda no caso de ataque por ransomware.
Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.
Considere que um agente de polícia tenha de enviar arquivos, por meio da Internet, da rede da delegacia para o diretório do Instituto de Medicina Legal (IML), o qual é configurado em nuvem sob a forma de IaaS. Nesse caso, para evitar o phishing, que é a infecção de arquivos por spyware, o referido agente deve proceder à varredura, por meio de antivírus, da rede da delegacia antes de gravar os arquivos na nuvem do IML.
Uma organização mantém seus serviços em uma nuvem pública, que possui um controle automático para escalar rapidamente e reduzir o uso de recursos, como CPU e memória, para que haja um desempenho aceitável ao usuário final.
Nessa situação, o benefício descrito é proporcionado por uma nuvem que se caracteriza por
public class Main extends Thread {
public static void main(String[] args) {
Main Exemplo = new Main();
Exemplo.XPTO();
}
public void run() {
System.out.println("Hello thread");
}
}
Considerando o trecho de código em Java precedente, assinale a opção que apresenta o comando que deve substituir os caracteres XPTO para se executar a Thread no código.
Um metacomando em PostgreSQL sempre começa com o seguinte caractere:
Assinale a opção que apresenta exemplo de ferramenta que permite realizar automação de código — incluindo a execução de tarefas relacionadas à criação, ao teste e à entrega ou implantação de software — e, assim, realizar, no DevOps, integração contínua e entrega contínua (CI/CD).
Assinale a opção que corresponde ao método de teste de software adotado, sob a perspectiva do desenvolvedor, a partir de casos de teste do código, escritos em linguagem técnica, para testar as funcionalidades antes da implementação da solução desenvolvida.