Foram encontradas 100.162 questões.
Em uma coluna de uma planilha Google, em português, aberta e funcionando em condições ideais, uma Técnica Judiciária escreveu, nas linhas de 1 a 5 da coluna A, os números: 18, 22, 89, 32 e 65. Na célula A6 ela escreveu a fórmula que lhe trouxe como resultado o valor 89, que é
Provas
Provas
Provas
Um servidor público recebeu um e-mail aparentemente enviado por um colega de trabalho solicitando informações confidenciais sobre cidadãos atendidos pelo órgão. O e-mail possuía um link para um documento a ser acessado. Desconfiado, o servidor decidiu verificar a autenticidade da mensagem antes de fornecer qualquer dado. Com base nas boas práticas de segurança da informação, analise as afirmativas a seguir:
I. O servidor agiu corretamente ao não fornecer informações sem antes confirmar a autenticidade do e-mail, pois ataques de phishing frequentemente utilizam mensagens falsas para obter dados sensíveis.
II. Links recebidos por e-mail, especialmente de remetentes desconhecidos, devem ser verificados antes de serem acessados, pois podem conter malware ou direcionar para páginas falsas.
III. Como a mensagem parecia ser de um colega, o servidor deveria ter acessado o link sem preocupação, pois dentro da rede interna os e-mails são sempre seguros.
IV. O uso de senhas fortes e a autenticação em dois fatores são medidas que ajudam a proteger contas de e-mail contra invasões e acessos não autorizados.
Assinale a alternativa correta.
Provas
Provas
Provas
Provas
Provas
I- Arquivo de biblioteca de vínculo dinâmico.
II- Arquivos de foto Joint Photographic Experts Group.
III- Arquivo de texto não formatado.
IV- Arquivo Windows Media Audio.
V- Arquivo de programa executável.
Assinale a sequência CORRETA de extensões dos tipos de arquivos elencados, considerando-os de cima para baixo.
Provas
Provas
Caderno Container