Tiago estava trabalhando numa planilha MS Excel 2010 com dezenas de células preenchidas. Especificamente, a célula C5 continha a fórmula “=SOMA(A10:B20)” e a célula F4 continha a fórmula “=MÁXIMO(C1:C4)”.
Nessas condições, Tiago selecionou a coluna E, clicou o botão direito do mouse e inseriu uma coluna. Em seguida, selecionou a linha 7, clicou o botão direito do mouse e inseriu uma linha.
Após a execução dessas operações, as fórmulas presentes nas células C5 e G4 eram, respectivamente:
Na interface do Windows 10, o painel que serve para fixar aplicativos frequentemente utilizados é conhecido como:
Ameaças persistentes avançadas (APT) utilizam múltiplos vetores de ataque em explorações personalizadas e complexas. A principal característica desse tipo de ameaça é a persistência de forma oculta por um longo período de tempo, com o objetivo de exfiltrar dados ou conduzir interrupção sustentada das operações de negócios de um alvo.
Pode ser considerada uma técnica de persistência:
Um órgão do Poder Judiciário está realizando a análise de impacto em seu negócio, identificando os efeitos de uma interrupção das suas atividades, a fim de subsidiar o seu processo de gestão de continuidade de negócios.
Uma das atividades a ser executada pelo órgão durante o seu processo de análise de impacto de negócio é:
De acordo com os princípios que norteiam o COBIT 2019, um sistema de governança de tecnologia de informação empresarial deve: