///
Na segurança da Informação existe um tipo de ataque em que iscas como “mensagens não solicitadas” são utilizadas para capturar senhas e dados de usuár...
Conforme ensina Fernando de Castro Velloso, a memória ROM é definida como:
Você deseja encontrar um documento pdf em uma busca no Google® . O documento tem escrito exatamente as palavras teste com impacto e encontra-se dispon...
No Microsoft Word 2010, são efeitos de parágrafo os abaixo relacionados, EXCETO:
Nos microcomputadores, o substituto imediato do barramento PCI tradicional e do barramento AGP foi:
“Ryzen” e “discos rígidos SSD” são exemplos de hardware para utilização, respectivamente, em:
No trabalho, um colega questiona qual das seguintes opções seria uma característica pertinente a um software livre. A resposta correta para essa pergu...
Na tecnologia da informação existem defesas contra malwares e botnets. O tipo de defesa que bloqueia um endereço específico de IP sempre que uma anoma...
No MS Excel 2016, considere que o usuário acabou de abrir a planilha e digitou na célula C11 o valor 20 e na célula C15 o valor 10. Em seguida o usuár...
Suponha que por ocasião do uso excessivo da memória principal para abertura de novos programas haja um mau desempenho do microcomputador, que se refli...