Em uma turma com oito alunos, todos apresentarão
um trabalho escolar. A ordem única das
apresentações será definida por sorteio, sem
reposição, admitindo-se todas as ordens igualmente
prováveis. Entre os alunos estão Gael e Helena.
Considerando essa situação hipotética, julgue o item a seguir.
O número de ordens possíveis em que Gael é o
primeiro ou Helena é a última é 10.080.
Em uma turma com oito alunos, todos apresentarão
um trabalho escolar. A ordem única das
apresentações será definida por sorteio, sem
reposição, admitindo-se todas as ordens igualmente
prováveis. Entre os alunos estão Gael e Helena.
Considerando essa situação hipotética, julgue o item a seguir.
A probabilidade de Gael ser o segundo a
apresentar é de 12,5%.
Julgue o item seguinte quanto à proteção contra
vírus de computador, à transformação de dados e ao
programa LibreOffice Calc.
A função =CONT.VALORES(A1:A10), no LibreOffice
Calc, retorna apenas a quantidade de células
numéricas no intervalo indicado, ignorando textos,
datas e valores lógicos.
Julgue o item seguinte quanto à proteção contra
vírus de computador, à transformação de dados e ao
programa LibreOffice Calc.
Aplicar uma função de hash criptográfico (por
exemplo SHA-256) aos dados sensíveis é, por padrão,
uma transformação reversível: se o “salt” usado na
função for conhecido, então é trivial recuperar o valor
original a partir do hash.
Julgue o item seguinte quanto à proteção contra
vírus de computador, à transformação de dados e ao
programa LibreOffice Calc.
Tokenização é o processo de substituir um dado
sensível (por exemplo, um número de cartão) por um
token não sensível que preserva formato e
capacidade de referenciação; a recuperação do valor
original é possível exclusivamente por meio de um
repositório/mapeamento seguro (token vault).
Julgue o item seguinte quanto à proteção contra
vírus de computador, à transformação de dados e ao
programa LibreOffice Calc.
Um antivírus que se baseia exclusivamente em
assinaturas (hashes/assinaturas de arquivos) não
consegue detectar malware “zero-day” até que a
assinatura seja criada e distribuída. Por isso técnicas
comportamentais (heurísticas, análise dinâmica em
sandbox) complementares são necessárias para
identificar ameaças desconhecidas.
Julgue o item seguinte quanto à proteção contra
vírus de computador, à transformação de dados e ao
programa LibreOffice Calc.
A instalação de um antivírus em um computador
é suficiente para impedir completamente a
infecção por qualquer tipo de malware,
independentemente da origem ou sofisticação
da ameaça.
Julgue o item a seguir acerca dos componentes
principais do computador, dos conceitos de redes de
computadores e do sistema operacional Windows 10.
O Firewall do Windows 10 pode aplicar regras
distintas de bloqueio ou permissão de tráfego
para perfis de rede diferentes (domínio, privado
e público).
Julgue o item a seguir acerca dos componentes
principais do computador, dos conceitos de redes de
computadores e do sistema operacional Windows 10.
No Windows 10, a ferramenta Gerenciador de
Tarefas (Task Manager) permite monitorar o uso
de CPU, memória e rede, além de possibilitar a
finalização de processos em execução.