Considerando o conceito de Tecnologia da Informação, é possível afirmar que os componentes da infraestrutura de Tecnologia da Informação são:
Atualmente, estão disponíveis no mercado internacional e no brasileiro diversas opções de impressoras com preços e características variados. As impressoras que funcionam por fusão e deposição (Fused Deposition Modeling – FMD) e as de estereolitografia (Stereolithography Apparatus – SLA) são exemplos do tipo de impressora
Ataques de segurança, que causam prejuízos na infraestrutura de TI, podem ser classificados como ativos ou passivos. Sobre ataques ativos e passivos, representam ataques ativos, EXCETO:
Na ferramenta Writer do LibreOffice 7.4.2, em português, é possível criar uma lista de elementos dispostos em vários níveis. Após criar uma lista, um usuário escreveu o elemento de primeiro nível em uma linha e pressionou a tecla Enter.
Na nova linha, para avançar para o próximo nível (segundo nível) da lista este usuário deverá pressionar
No prompt de comandos do Windows 10, um policial digitou o comando ipconfig e pressionou a tecla Enter para
Na área de trabalho do Windows 10, em português, há um ícone de lixeira, onde ficam guardados ou referenciados os arquivos excluídos do HD ou SSD. Para limpar a lixeira e excluir os arquivos contidos nela permanentemente, deve-se
Assinale a alternativa que indica um software que pode ser usado para acessar a DeepWeb.
A planilha na figura a seguir foi criada no LibreOffice Calc 7.6.0.3 pt-BR. Trata-se das quantidades de horas trabalhadas por 5 colaboradores nos turnos dia ou noite. Nas células B11 e B12, estão apresentados os totais de horas nos turnos dia e noite, respectivamente. Nas células C11 e C12, estão as médias das horas em cada turno.

A alternativa que apresenta as expressões que geram os valores de B12 e C12, respectivamente, é:
Em relação ao software livre R, versão 4.2, considere o código a seguir:
x = data.frame(c(2020,2021,2023), c(“rosa”,”verde”,”amarela”)) x[2,1]
O código foi executado sem apresentar erro. Dessa forma, o resultado obtido será:
No Windows 11, a opção Restaurar PC, que pode ser encontrada por meio da sequência de comandos Iniciar > Configurações > Sistema > Recuperação, permite que o usuário
Segurança da informação é a proteção de dados de propriedade das organizações contra perigos e ameaças diversas, envolvendo ações que objetivam evitar riscos e garantir a continuidade das operações. Entre os princípios da segurança da informação, um tem por principal objetivo preservar o sigilo dos dados, significando que certas informações não devem ser acessadas por pessoas que não sejam credenciadas, nem divulgadas por essas pessoas com fins obscuros. Esse princípio é conhecido por:
No que se refere a sistemas operacionais, pacotes office,
navegadores e redes de computadores, julgue os itens que se
seguem.
Um antivírus, quando bem configurado, permite, entre outras
ações: bloquear o envio para terceiros de informações
coletadas por invasores e malwares; bloquear as tentativas de
invasão e de exploração de vulnerabilidades do computador;
e identificar as origens dessas tentativas, evitando que o
malware seja capaz de se propagar na rede.
No que se refere a sistemas operacionais, pacotes office,
navegadores e redes de computadores, julgue os itens que se
seguem.
Considerando-se uma lista de diretórios comuns no
SO Linux que estão diretamente sob o diretório root (/),
/dev armazena dados de aplicativos desenvolvidos que não
são de sistemas e /etc, arquivos de configuração, scripts
de inicialização.
Quanto aos conceitos de cópia de segurança e procedimentos de backup, analise as afirmativas abaixo.
1. O armazenamento em nuvem (Cloud Computing) é uma forma segura de fazer cópias de segurança.
2. É recomendado armazenar a cópia de segurança no mesmo dispositivo em que estão os dados originais.
Assinale a alternativa correta.
Assinale a alternativa correta relacionada com dispositivos de armazenamento externo.