///
No MS-Word 2010, a aba _________________ contém as funcionalidades para emissão de mala direta.Assinale a alternativa que CORRETAMENTE preenche a lacu...
O controle de acesso aos sistemas de informação tem o objetivo de promover a segurança de acesso a essas informações. Sobre esse tema, marque a afirma...
Para o modelo TCP/IP e seus protocolos, associe a segunda coluna com a primeira.I) HTTPII) FTPIII) SMTPIV) TelnetV) DNSVI) SNMP( ) utilizado no serviç...
Sobre as principais funções das camadas do modelo internet, marque (V) para as afirmativas VERDADEIRAS e (F) para as FALSAS. ( ) São funções da camada...
Sobre os tipos de memória RAM, associe a segunda coluna com a primeira.I) estáticaII) dinâmicaIII) volátilIV) não volátil( ) perde seu conteúdo quando...
A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituiçã...
Com relação aos Sistemas Operacionais Windows e Linux, marque (V) para as afirmativas VERDADEIRAS e (F) para as FALSAS.( ) Pelo Dual Boot, é possível ...
Sobre os comandos utilizados pelo TCP/IP, associe a segunda coluna com a primeira.I) ifconfigII) netstatIII) pingIV) nslookupV) tracerouteVI) route( )...
Sobre o hardware do computador, marque a afirmativa CORRETA.
Para a instalação de uma rede local, via porta de rede Ethernet, qual configuração de cabo de par trançado deve ser utilizada para conectar os equipam...