1
Q1116974
Durante a produção de relatórios empresariais utilizando o Microsoft Word, uma colaboradora necessita criar um sumário dinâmico, que permita rápida navegação por diferentes seções do documento, atualizando-se automaticamente à medida que novos títulos são adicionados. Para realizar corretamente essa tarefa, o recurso específico do Word que ela deverá utilizar é o(a)(s):
2
Q1115087
Phishing é uma técnica de cibercrime que envolve o uso de mensagens fraudulentas para enganar pessoas e levá-las a compartilhar informações confidenciais, como senhas, números de cartão de crédito, informações bancárias, ou outros dados sensíveis. Qual das alternativas descreve uma prática eficaz para minimizar o risco de ataques de phishing?
3
Q1115086
Em um contexto de segurança da informação, qual das alternativas representa corretamente o conceito de "defesa em profundidade"?
4
Q1115085
Qual função no Google Documentos permite colaborar em tempo real, destacando alterações feitas por diferentes usuários em um documento compartilhado?
5
Q1115082
Qual das seguintes opções descreve corretamente o uso da função ÍNDICE e CORRESP em comparação ao PROCV no Excel?
6
Q1115081
No ambiente Windows, qual das alternativas representa corretamente o que ocorre ao se utilizar o comando "SFC /scannow" no prompt de comando?
7
Q1115079
Em uma planilha do Google, um usuário deseja dividir o conteúdo de uma coluna que contém dados no formato "Nome Sobrenome" em duas colunas separadas, onde uma conterá o "Nome" e a outra o "Sobrenome". Qual das opções abaixo oferece um método adequado para realizar essa tarefa de maneira eficiente?
8
Q1115078
Qual funcionalidade no Microsoft Word é ideal para gerenciar documentos longos que possuem múltiplas seções, como teses e relatórios técnicos?
9
Q1115022
Qual das alternativas a seguir melhor define o princípio da "confidencialidade" na segurança da informação?
10
Q1115021
Ao investigar uma série de computadores infectados em uma rede corporativa, um profissional identificou um vírus capaz de se auto-replicar e de modificar o código de arquivos executáveis para garantir sua própria propagação. Além disso, o vírus é programado para alterar sua estrutura interna a cada infecção, tornando difícil a detecção por softwares de segurança convencionais. Com base nas características descritas, que tipo de vírus de computador o profissional provavelmente está lidando?