///
Ajuda a impedir que hackers ou programas mal-intencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as in...
Considere os seguintes tipos de ataque: I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou al...
O sistema operacional de um computador consiste em um
Considere os seguintes mecanismos e instrumentos de segurança da informação: I. é um documento que comprova a autenticidade dos dados e da identidade ...
Uma empresa criou um jogo educativo que deve rodar em Intranet com o uso de um navegador web. Através do jogo, os funcionários aprenderão de forma lúd...
Um Oficial de Justiça deseja definir regras para o Microsoft Outlook executar automaticamente em mensagens de e-mail enviadas ou recebidas com base em...
No Microsoft Excel 2013, em português, um Estagiário está digitando um pequeno texto em uma célula, e deseja quebrar linha no ponto em que está o curs...
Hoje a maioria das pessoas escuta músicas e assiste a vídeos na Internet através de um processo que não requer que se espere fazer o download de todo ...
Ao plugar um pen drive em um computador com o Windows 10 em português e abrir o explorador de arquivos, um usuário percebeu que todas as pastas e arqu...
Para transferir um arquivo na íntegra e em sua forma original para outra pessoa por meio do e-mail, deve-se