Questões de Concurso Público Prefeitura de Pedro Velho - RN 2025 para Recepcionista
Foram encontradas 5 questões
Uma organização utilizou o Google Docs para compartilhar informações estratégicas sobre a aquisição de empresas. A equipe de TI detectou que um colaborador externo havia acessado e modificado o documento, embora não tenha sido explicitamente autorizado. Segundo o relatório "Cloud Security Challenges 2024" da McAfee, qual prática poderia ter evitado essa violação de segurança?
Uma apresentação deve ser exibida em ciclos contínuos durante um congresso, com transições uniformes entre slides e tempo ajustado individualmente. Qual a sequência mais técnica e eficiente para configurar essa funcionalidade, segundo o guia "Advanced PowerPoint Techniques 2024"?
Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:
I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.
II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.
III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.
Assinale a alternativa correta:
Uma empresa deseja destacar automaticamente os valores mais altos de cada mês em uma tabela dinâmica de vendas anuais, com base em critérios personalizados. Qual é a maneira mais técnica de configurar essa funcionalidade?