Questões de Concursos
filtre e encontre questões para seus estudos.
A respeito de redes de computadores, julgue o próximo item.
No Google, o sitemap é uma representação gráfica das funcionalidades disponíveis em uma URL.
Em computação em nuvem, os modelos de implantação referem-se à forma como os recursos em nuvem são disponibilizados para os usuários.
Os cenários a seguir descrevem três diferentes modelos de implantação de computação na nuvem.
Cenário 1: Você usa uma infraestrutura compartilhada por diversas organizações que possuem interesses comuns.
Cenário 2: Você cria um ambiente de nuvem em seu próprio datacenter e fornece acesso de autoatendimento a recursos de computação para os usuários da organização.
Cenário 3: Você não tem nenhum hardware local que precisa ser gerenciado ou atualizado: tudo é executado no hardware do provedor de nuvem.
Assinale a alternativa que identifica CORRETAMENTE os cenários 1, 2, e 3, nessa ordem.
“A internet é atualmente o maior meio de comunicação utilizado no planeta, com mais de 5 bilhões de usuários. Por ela, é possível enviar mensagens instantaneamente, movimentar dinheiro em contas bancárias, comprar mercadorias, acessar redes sociais, fazer pesquisas, etc.”
Fonte: Disponível em: https://brasilescola.uol.com.br/informatica/internet.htm. Acesso em: 22 jul. 2025.
A partir da análise do texto acima e da realidade atual sobre o uso da internet e das redes sociais, analise as proposições a seguir:
I- A internet e as redes sociais transformaram as formas como as pessoas se informam e se comunicam.
II- Uma preocupação com o uso da internet e das redes sociais é a disseminação de notícias falsas (fake News).
III- A internet e as redes sociais são espaços apenas para comunicação, não apresentam usos para fins comerciais.
IV- As plataformas da internet, como WhatsApp e Instagram, não exercem influência na opinião das pessoas.
É CORRETO o que se afirma apenas em:
Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.