156191
Q1039590
A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria
156192
Q1039589
Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança?
156193
Q1039588
Uma das ferramentas que integram o sistema operacional MS-Windows 10, em sua configuração padrão, é um assistente virtual que, através de comandos de voz, auxilia o usuário a acessar aplicativos de seu interesse, e-mails e sites. O nome dessa ferramenta é
156194
Q1039587
No programa MS-Word 2016, em sua configuração padrão, o recurso de Hifenização permite a quebra de linhas entre as sílabas das palavras do texto, economizando espaço no documento em edição. As opções de uso e a configuração do recurso de Hifenização podem ser acessadas a partir da guia
156195
Q1039586
Um Analista, que está utilizando o programa MS-Excel 2016 em sua configuração padrão, preencheu as células de uma planilha conforme mostrado na figura a seguir. 
Então, digitou a fórmula
=SE(MOD(B1;A1)>0;MÉDIA(A1:C1);(C1-B1)^(A1-1)) na célula D1. Por fim, o Analista selecionou a célula D1 com um clique de mouse e a copiou para a célula D2.
Os valores apresentados nas células D1 e D2 serão, respectivamente,

Então, digitou a fórmula
=SE(MOD(B1;A1)>0;MÉDIA(A1:C1);(C1-B1)^(A1-1)) na célula D1. Por fim, o Analista selecionou a célula D1 com um clique de mouse e a copiou para a célula D2.
Os valores apresentados nas células D1 e D2 serão, respectivamente,
156196
Q1039585
Durante a elaboração de uma apresentação, um usuário do programa MS-PowerPoint 2016, em sua configuração padrão, acionou o ícone da figura a seguir: 
Esse usuário poderia conseguir o mesmo resultado obtido com o acionamento do ícone apresentado caso acionasse as teclas SHIFT e

Esse usuário poderia conseguir o mesmo resultado obtido com o acionamento do ícone apresentado caso acionasse as teclas SHIFT e
156197
Q1039584
Um usuário de correio eletrônico está incomodado com o recebimento de inúmeras mensagens que não foram solicitadas cujo objetivo, além de fazer propaganda de produtos e serviços, também é o de aplicar golpes, disseminar boatos e espalhar softwares maliciosos. Pretendendo minimizar o problema, esse usuário poderá ativar um recurso de seu programa de correio eletrônico denominado filtro de combate a
156198
Q1039583
Há algumas maneiras de se medir o desempenho do processador (CPU). Dentre estas, encontra-se a velocidade do clock (clock rate ou frequência). Em relação a esse tema, é correto afirmar que:
156199
Q1039582
Considere o diagrama de coreografia BPMN abaixo.

Com base no diagrama, analise as afirmativas a seguir.
I. O diagrama mostra como uma sequência de atividades de coreografia pode ser criada de forma válida, pois todos os participantes iniciadores sabem quando seria o momento certo para enviar a mensagem para o participante desejado.
II. O participante que ini...
156200
Q1039581
Um Técnico pretende implantar software como serviço (SaaS) em um tribunal. Entre as principais características de SaaS estão:
I. O acesso aos dados via web ou aplicativos móveis. II. O gerenciamento descentralizado. III. Aplicações seguindo um modelo "um para um". IV. Possibilidade de realizar integrações e personalização das ferramentas por meio de Application Programming Interfaces (APIs).
Estão corretas as características constantes APENAS em
I. O acesso aos dados via web ou aplicativos móveis. II. O gerenciamento descentralizado. III. Aplicações seguindo um modelo "um para um". IV. Possibilidade de realizar integrações e personalização das ferramentas por meio de Application Programming Interfaces (APIs).
Estão corretas as características constantes APENAS em