Início/Questões/Informática Básica/Questão 457941200953853Leia o trecho abaixo e responda. “____________________ em um contexto de rede de computadores, se refere às ligações cen...1457941200953853Ano: 2024Banca: Instituto ReferênciaOrganização: Prefeitura de Rio Bonito - RJDisciplina: Informática BásicaTemas: Redes de ComputadoresLeia o trecho abaixo e responda. “____________________ em um contexto de rede de computadores, se refere às ligações centrais de um sistema.”A lacuna acima deve ser preenchida por: AEncodeBData BaseCGapDBackboneResponderQuestões relacionadas para praticarQuestão 457941200001466Informática BásicaO Microsoft Windows 10 possui diversos recursos de proteção que podem ser utilizados em equipamentos compartilhados por vários usuários. De que forma ...Questão 457941200353020Informática BásicaLeia o trecho abaixo. “É uma barreira de proteção contra ataques que visam tirar os serviços de funcionamento. Ele impede que ataques de intrusão e de...Questão 457941200561645Informática BásicaAssinale a opção que apresenta o atalho responsável por, no Google Chrome, fechar a guia atual.Questão 457941200642736Informática BásicaAssinale a opção que corresponda a um dos princípios básicos da Segurança da Informação.Questão 457941200844578Informática BásicaO que é um driver de impressora?Questão 457941201001535Informática BásicaAnalise e assinale a opção que corresponde ao princípio da Segurança da Informação garantido pela criptografia.Questão 457941201217324Informática BásicaQual atalho no teclado é utilizado para realizar pesquisas em um documento no Microsoft Word 2016?Questão 457941201575260Informática BásicaQuando utilizado no MS-Word 2016, o atalho Ctrl + Shift + D, desempenha a função de:Questão 457941201669445Informática BásicaO ato de copiar arquivos, pastas ou discos inteiros (físicos ou virtuais) de dispositivos eletrônicos para sistemas de armazenamento secundários, busc...Questão 457941201946640Informática BásicaAnalise as opções apresentadas abaixo e assinale a que NÃO corresponde a um dos princípios da Segurança da Informação.