No que diz respeito às ferramentas de colaboração do Google
Workspace, uma se destina à realização de videoconferências,
permitindo executar chamadas de vídeo e de voz para reuniões
profissionais, encontros virtuais, webinars, apresentações
e gravações de aulas. Em outra, conhecida como Slides, o
objetivo é possibilitar a criação de apresentações semelhantes
ao Powerpoint do pacote MS Office. Na Slides, a visualização
das apresentações é realizada a partir do primeiro slide, como
resultado da execução de um atalho de teclado específico.
Nesse contexto, o termo pelo qual é conhecido o aplicativo para
videoconferências e o atalho de teclado no ambiente da Slides
são, respectivamente:
No que diz respeito ao hardware dos computadores atuais,
um firmware é fundamental no processo de inicialização de
qualquer máquina, permitindo a realização com sucesso da carga
do sistema operacional. Ele representa um programa que realiza
uma série de testes para verificar e identificar os componentes do
hardware, como o processador, a memória e os discos rígidos. Em
seguida, ele localiza o sistema operacional e entrega o controle
para ele, dando início à partida de sua operacionalização. Esse
firmware é conhecido pela sigla:
No contexto da segurança da informação, um termo está
diretamente relacionado a uma rede de máquinas infectadas que
podem ser controladas remotamente, caso que pode englobar
milhões de equipamentos espalhados por diversas localidades.
Computadores, celulares e outros equipamentos conectados à
internet podem estar infectados sem que o usuário saiba. Isso
ocorre porque esse tipo de malware é desenvolvido para ser difícil
de detectar, ficando ativo em segundo plano, agindo somente
quando recebe ordens do hacker. Assim que as máquinas
recebem as ordens, elas podem ser utilizadas para diversos fins.
Por exemplo: enviar spams, obter dados pessoais do usuário e
realizar ataques, como os de negação de serviço (DDoS) em que
várias máquinas atacam um equipamento para que ele não seja
capaz de funcionar. Elas podem ser utilizadas até mesmo para
minerar criptomoedas na máquina hospedeira. Esse malware é
conhecido pelo termo:
Uma sub-rede de computadores com acesso à internet
está configurada por meio do IPv4 187.203.168.64/26, em
conformidade com a notação CIDR. A máscara e o endereço de
broadcasting para essa sub-rede são, respectivamente:
Um técnico de informática da EMPRESA DE
INFRAESTRUTURA E OBRAS DE NITERÓI (ION) está
trabalhando em um notebook Intel, gerenciado pelo Windows
11 BR. Nessa atividade, ele está navegando em sites da
internet, utilizando o browser Firefox Mozilla. Nesse contexto,
primeiramente executou um atalho de teclado para acessar/ocultar
a área de trabalho e minimizar/restaurar todas as janelas abertas.
Em seguida, executou outro atalho de teclado que abriu a janela
de Configurações. Os atalhos de teclado são, respectivamente:
Uma empresa está dividida em dois departamentos:
vendas e entregas. Nesse contexto, 18 funcionários trabalham
no departamento de vendas, 10 trabalham no departamento de
entregas e existem 4 funcionários que trabalham em ambos os
departamentos. O total de funcionários dessa empresa é:
Durante a digitação de um texto no editor de textos Word
do pacote MS Office 2021 BR, em um notebook Intel com
Windows 11 BR, a execução do atalho de teclado Ctrl + Return e
o acionamento da tecla de função F7 têm, respectivamente, como
objetivos:
O art. 5º da Constituição da República Federativa do Brasil
estabelece direitos e garantias individuais e possui 79 incisos.
Quando uma pessoa, em seu momento de lazer, visita a bela
praia de Itaipu em Niterói, sem que seja incomodada pelo Estado,
prioritariamente, dentre outros, o direito que está sendo garantido
é o previsto no inciso:
RAID é a sigla para uma tecnologia que agrupa dois ou mais
discos rígidos em arranjos para trabalho conjunto, em sistemas de
armazenamento de dados, formando uma única unidade lógica.
No caso de falhas em um disco, os demais irão continuar em
pleno funcionamento, evitando interrupção no acesso aos dados,
proporcionando segurança e melhor desempenho do sistema,
funcionando como um mecanismo de redundância. Entre os
tipos implementados, um é conhecido como “Mirroring”. Nessa
configuração, é feito o espelhamento de um HD em outro, copiando
do disco 1 para o disco 2, proporcionando maior segurança,
porém exigindo metade do espaço para backup, sendo mais
lento que outros formatos de arranjo. Gravando as informações
de forma simultânea nos discos, esse sistema faz uma cópia dos
aplicativos e dados em tempo real, sem a intervenção do usuário.
Nessa configuração, as informações estarão seguras e online
no outro disco, em caso de falha de um disco. O tipo descrito é
conhecido como: