///
Na segurança da Informação existe um tipo de ataque em que iscas como “mensagens não solicitadas” são utilizadas para capturar senhas e dados de usuár...
São funções de controle exercidas pelo chip ou ponte “sul” do microcomputador:
Você está utilizando o MS Word 2010 e precisa de um recurso para contabilizar, de modo imediato, as linhas e parágrafos utilizados em um texto digitad...
Na memória permanente da CPU (ou UCP) dos microcomputadores compatíveis com o IBM-PC, encontram-se gravados programas que tratam de operações de inici...
No LibreOffice Calc 5.x, são recursos da barra de ferramentas padrão e da barra de ferramentas de formatação, respectivamente:
A linguagem para escrever páginas de documento web é conhecida como:
Ao elaborar uma apresentação para uma equipe de trabalho, um analista administrativo deparou-se com a necessidade de adicionar um vídeo disponível no ...
É uma vantagem e uma desvantagem da topologia lógica em anel, respectivamente:
Unidade central de processamento, memória principal e unidades de entrada e saída, nos termos de Fernando de Castro Velloso, são os elementos básicos,...
Avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir sobre a segurança da informação: I O firewall normalmente protege a rede interna t...