156171
Q1039610
Após a Lei Geral de Proteção de Dados (LGPD) entrar em vigor no Brasil, durante a navegação na internet, muitos sites apresentam mensagens de consentimento sobre a utilização de cookies. Sobre os cookies, assinale a afirmativa correta.
156172
Q1039609
Uma pessoa precisa acessar o Gerenciador de Tarefas em um computador com o sistema operacional Windows 10 em português, funcionando em condições ideais. Considere as ações:
I. posicionar o mouse sobre o botão Iniciar e clicar com o botão direito do mouse > a partir das opções oferecidas pelo menu que aparece, selecionar o Gerenciador de Tarefas.
II. pressionar as teclas de atalho Windows T que dão acesso direto ao Gerenciador de Tarefas.
III. pressionar simultaneamente as teclas Ctrl Alt Del > na tela que aparece, selecionar o Gerenciador de Tarefas.
A pessoa conseguirá acessar o Gerenciador de Tarefas por meio
I. posicionar o mouse sobre o botão Iniciar e clicar com o botão direito do mouse > a partir das opções oferecidas pelo menu que aparece, selecionar o Gerenciador de Tarefas.
II. pressionar as teclas de atalho Windows T que dão acesso direto ao Gerenciador de Tarefas.
III. pressionar simultaneamente as teclas Ctrl Alt Del > na tela que aparece, selecionar o Gerenciador de Tarefas.
A pessoa conseguirá acessar o Gerenciador de Tarefas por meio
156173
Q1039608
O navegador Microsoft Edge
156174
Q1039607
O gráfico abaixo apresenta o resultado de 94% de respostas a uma pesquisa realizada entre empresas que utilizam serviços de cloud computing.

(Disponível em: https://jelvix.com/blog)
Considerando que I, II e III se referem aos seguintes modelos:
I. o provedor de cloud computing permite que os usuários da empresa acessem a infraestrutura por meio de um serviço online sem restrições de privacidade. Os usuários não são responsáveis por fornecer servidores, infraestrutura e largura de banda ? isso é inteiramente do escopo do provedor. Os usuários pagam apenas pelos recursos usados, podem alterar seus planos de assinatura...

(Disponível em: https://jelvix.com/blog)
Considerando que I, II e III se referem aos seguintes modelos:
I. o provedor de cloud computing permite que os usuários da empresa acessem a infraestrutura por meio de um serviço online sem restrições de privacidade. Os usuários não são responsáveis por fornecer servidores, infraestrutura e largura de banda ? isso é inteiramente do escopo do provedor. Os usuários pagam apenas pelos recursos usados, podem alterar seus planos de assinatura...
156175
Q1039606
Considere os seguintes mecanismos e instrumentos de segurança da informação:
I. é um documento que comprova a autenticidade dos dados e da identidade das pessoas físicas ou jurídicas que acessam os sistemas eletrônicos com informações confidenciais, tornando possível cumprir obrigações pelo ambiente digital, garantindo a segurança dessas transações através da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) e com validação por lei.
II. são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da conexão com a Internet; representam uma primeira linha de defesa, pois podem impedir que um programa ou invasor mal-intencionado obtenha acesso à rede e às informações antes que qualquer dano potencial seja causado.
III. mecani...
I. é um documento que comprova a autenticidade dos dados e da identidade das pessoas físicas ou jurídicas que acessam os sistemas eletrônicos com informações confidenciais, tornando possível cumprir obrigações pelo ambiente digital, garantindo a segurança dessas transações através da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) e com validação por lei.
II. são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da conexão com a Internet; representam uma primeira linha de defesa, pois podem impedir que um programa ou invasor mal-intencionado obtenha acesso à rede e às informações antes que qualquer dano potencial seja causado.
III. mecani...
156176
Q1039605
Para aumentar muito a segurança e o alcance de uma rede sem fio doméstica, uma pessoa contratou um profissional de TI que recomendou a instalação de um roteador que utilize um protocolo que é considerado o mais seguro, qual seja:
156177
Q1039604
Em um pen drive foi encontrado um arquivo chamado PGEAM121.zip, com tamanho em disco de 13.656.064 bytes. Trata-se de um arquivo
156178
Q1039603
Considere a planilha abaixo criada no Microsoft Excel 2010, em português.

A função correta usada na célula B10 para mostrar o saldo do mês de Abril (R$ 2.594,00) é
156179
Q1039602
No navegador Google Chrome, no campo de busca da página da Google, para buscar pela palavra Amazonas em sites .gov utiliza-se a instrução de busca (dork)
156180
Q1039601
Nos desenhos técnicos para engenharia realizados com auxílio do AutoCAD®, o comando Zoom Window tem a função de