///
Caso se deseje efetuar cópias de segurança com a utilização de apenas uma mídia que comporte, no mínimo, 600 megabytes de dados e contenha recurso par...
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte.Nas aplicaçõe...
O becape incremental, procedimento mediante o qual são copiados apenas os arquivos criados ou alterados desde o último becape, é mais demorado e segur...
Na partição de boot do Linux, estão localizados os diretórios /etc e /root, que são responsáveis, entre outras coisas, pela manutenção dos arquivos bi...
Em relação aos serviços de cloud computing, as suítes de escritório, como MS Office 365, são exemplos de
A respeito do Microsoft Outlook 2010, julgue o item subsecutivo.No Outlook, caso sejam utilizados os protocolos IMAPS e POP3S, os dados trafegarão sem...
Julgue o item subsecutivo, acerca de procedimentos de segurança e educação a distância (EAD).Convém que todo o tráfego da rede passe por firewall, uma...
O Internet Explorer passou a ter o recurso de navegação por guias a partir da versão 7.
Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralment...
Utilizando o Excel 2010, um analista desenvolveu e compartilhou com os demais servidores de sua seção de trabalho uma planilha eletrônica que pode ser...