O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
“Cloud computing”, ou computação em nuvem, revolucionou a forma como as empresas e as pessoas consomem tecnologia, uma vez que reduz investimentos em infraestrutura e demanda uma menor necessidade de equipes especialistas que não sejam relacionados ao negócio. A palavra “nuvem” do termo em questão está relacionada a(à):
O funcionário da empresa Y notou que seu computador está lento para execução das suas tarefas cotidianas. Qual procedimento ele deve adotar para verificar o que está consumindo recursos do seu computador?
Uma pessoa está trabalhando com informações sigilosas em seu computador que utiliza Microsoft Windows e foi chamado para atender um telefonema urgente em outro lugar. Com qual dessas combinações de teclas o funcionário pode bloquear diretamente a área de trabalho do seu computador? (Obs: o sinal “+” indica que as teclas devem ser apertadas simultaneamente)