///
Existem diversos tipos de algoritmos de roteamento utilizados nas redes TCP/IP. Um deles analisa a rede para obter a quantidade de passos necessários ...
As informações que trafegam durante uma navegação pela Internet podem ser facilmente capturadas. Uma forma de garantir seu sigilo é o uso de criptogra...
Ao utilizarmos o Adobe Photoshop, é interessante adotarmos a metodologia de "Edição não destrutiva", ou seja, utilizar recursos que o software oferece...
A ferramenta baseada em hardware e software que impede que usuários não autorizados acessem as redes de computadores privadas, controlando o fluxo de ...
Um certificado digital é um documento digital composto por diversos dados que pode ser emitido para pessoas, empresas, serviços (por exemplo, um site ...
A questão, a seguir, refere-se ao software Microsof Word 2010, instalação padrão em português.No Microsoft Word, podemos fazer uso de teclas de atalho...
Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando e...
Que tipo de cabo utilizado em redes de computadores emprega o conector BNC?
Através do Gerenciador de Tarefas do Windows 8 é possível ver uma lista com os programas que estão em execução, e também é possível observar o percent...
Em relação ao MS-Excel, não é correto afirmar que