Uma ferramenta para gerenciar pacotes, permitindo instalar, atualizar e remover softwares. Este conceito no âmbito do sistema operacional Debian refere-se ao comando:
Os arquivos PDF permitem que os usuários troquem e visualizem documentos eletrônicos independentemente do ambiente em que foram criados ou do ambiente em que são visualizados ou impressos. Existem diversas normas internacionais que abordam os usos especializados desses arquivos.
O padrão da indústria adotado pelos arquivos PDF para arquivamento de documentos digitais é o
No Windows 10, ao criar uma nova conta de usuário em Configurações > Contas, o tipo de permissão padrão no sistema do novo usuário será
O recurso do programa de navegação Google Chrome que permite salvar e sincronizar favoritos, senhas e histórico de navegação entre diferentes dispositivos é o(a)
Atualmente, a internet oferece alguns recursos, permitindo a execução de duas atividades. A primeira corresponde a baixar arquivos em PDF de sites da internet, e a segunda, em sentido contrário, viabiliza o envio de arquivos em HTML e CSS, para atualização de sites hospedados na grande rede. Paralelamente, a internet também disponibiliza alguns sites especializados, contendo uma infraestrutura de correio eletrônico, permitindo a manipulação de mensagens de e-mail, como o Gmail, por exemplo. Tecnicamente, as denominações para as duas atividades e a infraestrutura de e-mail são, respectivamente:
A planilha da fi gura foi montada no Excel do pacote MS Offi ce 2021 BR, em um microcomputador Intel, com Windows 11 BR (x64). Em C9, foi inserida a fórmula =PROCV(A5;A3:C7;3;1) e em C10, =PROCH(B3;A3:C7;4;0).

Os conteúdos mostrados nas células C9 e C10 são, respectivamente:
No contexto da segurança da informação, de redes, na internet e na nuvem, um determinado termo representa um processo que consiste em criar uma cópia de segurança de dados, configurações ou aplicativos de um dispositivo, como computadores, servidores e celulares, tendo por objetivo proteger os dados e permitir a sua recuperação em caso de perdas, como falhas no sistema, erros humanos, desastres naturais, roubos ou extravios. Paralelamente, outro termo pode ser um dispositivo de hardware ou software, sendo um sistema de segurança que controla o que entra e sai de uma rede ou dispositivo, permitindo ou bloqueando o tráfego de acordo com regras de segurança, representando um recurso que funciona como uma barreira entre a rede interna e a internet pública, permitindo o tráfego não
ameaçador e impedindo o tráfego perigoso. Esses dois termos são conhecidos, respectivamente, como:
Uma fórmula do Excel sempre começa com um sinal de igual. O Excel interpreta os caracteres depois desse sinal como uma fórmula. Depois do sinal estão os elementos a serem calculados (os operandos), como constantes ou referências de célula que são separados por operadores de cálculo. O Excel calcula a fórmula da esquerda para a direita, de acordo com uma ordem de precedência específica para cada operador da fórmula. Assinale a opção que apresenta a ordem de precedência correta dos principais operadores utilizados pelo Excel.
Um banco possui filiais conectadas por uma rede WAN, em diversas localidades, e está enfrentando problemas de segmentação de tráfego entre departamentos sensíveis, como Finanças, TI e Recursos Humanos, além de lentidão na comunicação entre filiais distantes. Para melhorar o desempenho e a segurança da rede, a equipe de suporte técnico está avaliando possíveis soluções para esses problemas como VLANs, MPLS e SD-WAN.
Considerando-se as necessidades do banco, a melhor abordagem para resolver os problemas descritos é
A equipe de suporte técnico utiliza o Active Directory (AD), no Microsoft Windows Server, para gerenciar a rede de um banco. Recentemente, um membro dessa equipe recebeu as seguintes tarefas:
criar contas de usuários para novos funcionários recém-contratados;
garantir que apenas determinados grupos tenham acesso a pastas compartilhadas específicas; e
configurar políticas de segurança para evitar que usuários modifiquem configurações críticas em suas máquinas.
Com base nesse cenário, a ferramenta ou a funcionalidade mais adequada para
Em uma empresa que utiliza Red Hat Enterprise Linux (RHEL) para gerenciar seus servidores, um funcionário da equipe de suporte recebeu as seguintes demandas:
os usuários precisam acessar seus arquivos de qualquer máquina da rede, mas atualmente os arquivos estão armazenados localmente em cada computador;
os administradores desejam implementar uma autenticação centralizada para simplificar o gerenciamento de contas de usuários.
A combinação de soluções que devem ser implementadas para resolver essas demandas é
As ferramentas Zabbix, Prometheus, ElasticSearch e Grafana são usadas para monitoração e observabilidade.
Nesse contexto, um técnico de suporte de um banco recebeu a tarefa de escolher a ferramenta adequada para cada uma das seguintes tarefas.
Tarefa 1 – coleta de métricas e de séries temporais em tempo real;
Tarefa 2 – armazenamento e busca de logs;
Tarefa 3 – monitoramento da disponibilidade de dispositivos;
Tarefa 4 – visualização de dados.
As ferramentas a serem utilizadas para as tarefas descritas são, respectivamente,
Tarefa 1 Tarefa 2 Tarefa 3 Tarefa 4
Em sistemas operacionais, como o Windows, é essencial configurar adequadamente a segurança e o acesso de usuários para a proteção de dados. Nesse contexto, assinale a alternativa que expressa a prática correta para reforçar a segurança ao configurar contas de usuário e permissões.
O Gmail utiliza marcadores de importância para identificar automaticamente quais e-mails são relevantes para o usuário. Em relação a esses marcadores, assinale a alternativa correta.
Analise a situação hipotética a seguir:
Um usuário baixou uma planilha de fluxo de caixa, localizada no armazenamento em nuvem da organização, para editá-la localmente. Esse usuário fez uma série de mudanças na planilha local, salvou e a enviou por e-mail para um dos seus colegas de trabalho. Ao receber a planilha, no entanto, este colega identifica que nada havia sido atualizado, pois tratava-se da versão 1 que estava originalmente localizada no armazenamento em nuvem.
O nome do pilar de segurança que foi comprometido, no cenário apresentado, é: