Questões de Concurso Público Prefeitura de Pedro Velho - RN 2025 para Guarda Municipal

Foram encontradas 5 questões

Q3152455 Noções de Informática
Em relação à segurança no uso de ferramentas de colaboração online, como o Google Workspace, considere o seguinte cenário:

Uma organização utilizou o Google Docs para compartilhar informações estratégicas sobre a aquisição de empresas. A equipe de TI detectou que um colaborador externo havia acessado e modificado o documento, embora não tenha sido explicitamente autorizado. Segundo o relatório "Cloud Security Challenges 2024" da McAfee, qual prática poderia ter evitado essa violação de segurança?
Alternativas
Q3152456 Noções de Informática
No Microsoft Excel, em grandes análises financeiras, a substituição da função PROCV por PROCX (função avançada de busca) foi recomendada pela Microsoft em 2024. Qual o principal motivo técnico para essa mudança, conforme o guia oficial de melhores práticas do Excel?
Alternativas
Q3152457 Noções de Informática
No PowerPoint, a criação de apresentações automáticas para eventos empresariais demanda configurações avançadas. Considere o seguinte cenário:
Uma apresentação deve ser exibida em ciclos contínuos durante um congresso, com transições uniformes entre slides e tempo ajustado individualmente. Qual a sequência mais técnica e eficiente para configurar essa funcionalidade, segundo o guia "Advanced PowerPoint Techniques 2024"?
Alternativas
Q3152458 Noções de Informática
Sobre a criptografia assimétrica e suas aplicações corporativas, considere o seguinte:

Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:

I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.
II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.
III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.

Assinale a alternativa correta:
Alternativas
Q3152459 Noções de Informática
No Excel, o uso avançado de formatação condicional pode otimizar análises complexas. Considere o seguinte cenário:

Uma empresa deseja destacar automaticamente os valores mais altos de cada mês em uma tabela dinâmica de vendas anuais, com base em critérios personalizados. Qual é a maneira mais técnica de configurar essa funcionalidade?
Alternativas
Respostas
1: A
2: C
3: B
4: B
5: D