Um malware (abreviação de malicious software, ou “software malicioso”) é qualquer programa ou código projetado para prejudicar, explorar ou comprometer dispositivos, redes ou usuários. Ele pode roubar informações, causar danos ao sistema, espionar atividades ou obter controle de dispositivos sem a permissão do usuário. Entre os tipos principais de malware podemos citar worm, cavalo de Troia, spyware, adware, phishing, botnets, entre outros.
Assinale a opção que descreve corretamente a principal diferença entre um worm e um cavalo de Troia.
Durante uma reunião on-line importante com a diretoria de um banco, realizada no Microsoft Teams, a equipe de suporte percebe que um dos participantes está com dificuldades para compartilhar um arquivo na tela, o que está atrasando a apresentação dos resultados trimestrais.
Para resolver o problema, de forma rápida e segura, e manter o fluxo da reunião, a equipe de suporte deve
Os principais processadores do mercado, como os desenvolvidos pelas empresas Intel e AMD, apresentam características específicas que os diferenciam em termos de desempenho, arquitetura e consumo energético.
Assinale a opção que descreve corretamente uma característica comum à maioria dos processadores modernos.
O PMBOK (Project Management Body of Knowledge), na sua 7ª edição, é uma referência essencial para o gerenciamento de projetos, oferecendo diretrizes, boas práticas e abordagens flexíveis para o gerenciamento eficiente de projetos em diversos contextos organizacionais.
Assinale a opção que indica o foco principal do PMBOK 7ª edição em comparação às edições anteriores.
A análise da complexidade de algoritmos é essencial para avaliar seu desempenho e eficiência, especialmente em cenários com grandes volumes de dados.
Assinale a opção que representa a complexidade O (n log n) mais comummente observada em algoritmos de ordenação eficientes.
Os algoritmos simétricos e assimétricos desempenham um papel fundamental na proteção de dados em processos de criptografia. Os algoritmos RSA, Diffie-Hellman, AES e RC4 são comumente utilizados para garantir segurança em várias aplicações.
Nesse sentido, assinale a opção que indica um exemplo de criptografia simétrica segura e amplamente recomendada nos padrões modernos, que utiliza a mesma chave para criptografar e descriptografar dados.
Maria é recepcionista em uma clínica médica e utiliza um computador com Windows 10 (Configuração Padrão – Idioma
Português-Brasil) para agendar consultas, enviar relatórios e acessar prontuários eletrônicos. Certo dia, ao abrir um arquivo,
anexo de e-mail com nome suspeito, o computador começou a apresentar lentidão e janelas estranhas passaram a abrir
sozinhas. Para resolver esse problema, o administrador de TI recomendou que ela usasse um recurso nativo do Windows 10
que pode ajudar a identificar e remover possíveis ameaças de software malicioso. Considerando o cenário hipotético, o
recurso para realizar essa verificação de forma simples e acessível por um usuário comum é:
No MS Word 365 (BR), a ativação do recurso que permite rastrear todas as alterações feitas por usuários em um documento é realizada na:
Em um documento do Microsoft Word 365, em sua configuração original, um usuário digitou uma palavra sem nenhuma formatação na primeira linha. Em seguida, ele digitou uma palavra na segunda linha e a formatou em negrito. Depois, digitou uma palavra na terceira linha em itálico. Todas as palavras das linhas 1 a 3 foram digitadas com todas as letras em minúsculo. Na sequência, o usuário digitou uma palavra na quarta linha, com todas as letras em maiúsculo e sem formatação.Assinale a alternativa que apresenta o resultado obtido quando o usuário seleciona apenas a palavra da primeira linha, clica sobre o Pincel de Formatação, ativando-o, e, em seguida, seleciona as linhas 2, 3 e 4.
A linguagem SQL (Structured Query Language) é amplamente utilizada para gerenciar e manipular bancos de dados relacionais.
Assinale a opção que representa corretamente uma consulta SQL para retornar todos os dados da tabela clientes em que a coluna cidade é igual a "São Paulo".
Os sistemas de entrada, saída e armazenamento desempenham papéis fundamentais no funcionamento de um computador, permitindo a interação com o usuário e o processamento eficiente de dados.
Assinale a opção que descreve corretamente a função de um dispositivo de armazenamento secundário.
O modelo COBIT 2019 é um framework amplamente utilizado para implementar boas práticas na governança e gestão de TI. Ele define uma série de processos essenciais que auxiliam as organizações a alinhar suas estratégias e operações de TI com seus objetivos corporativos.
Assinale a opção que indica o processo do COBIT 2019 responsável por garantir que as necessidades da organização sejam identificadas e alinhadas às iniciativas e planos estratégicos de TI.
Estruturas de dados são fundamentais para armazenar e organizar informações de forma eficiente em um sistema computacional. A escolha dos métodos de acesso, busca, inserção e ordenação pode impactar significativamente o desempenho do programa.
Com base nisso, assinale a opção que indica o método de busca que é mais eficiente quando aplicado em uma lista ordenada contendo milhares de elementos.
No sistema operacional Linux, a estrutura de diretórios segue o padrão do Filesystem Hierarchy Standard (FHS), que organiza os arquivos e diretórios de forma hierárquica.
Assinale a opção que indica corretamente a finalidade do diretório /var.
No início da Internet, as redes eram predominantemente cabeadas. Com a crescente demanda por mobilidade, as redes sem fio (Wi-Fi) surgiram e se tornaram amplamente utilizadas, tanto nos ambientes corporativos quanto nos ambientes domésticos. Considere os aspectos técnicos e operacionais de redes com fio (Ethernet) e redes sem fio.
Assinale a opção que apresenta uma comparação tecnicamente correta e mais abrangente entre essas duas tecnologias.