///
São, respectivamente, um periférico de entrada de dados e um software:
Instrução: Para responder à questão, considere as regras de utilização de computadores abaixo. I. Como regra básica de segurança, todo e qualquer aces...
Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de segur...
Nos aplicativos do Windows XP, as letras sublinhadas nos nomes de menu da Barra de Menus indicam que o acesso a um menu pode ser realizado pelo teclad...
Foi solicitado a um Técnico realizar a manutenção de um computador de 64 bits com processador quad core. Essa máquina
O chefe solicitou a um assistente a elaboração de um relatório sobre os problemas do seu departamento para encaminhar para a diretoria da empresa. Ess...
Em uma empresa há um modem, que também é roteador, que recebe o sinal de Internet e o distribui por cabo e via wireless para computadores e dispositiv...
Um Analista recebeu um arquivo chamado funcionarios.txt contendo o nome e outras informações de cerca de 10000 funcionários. Ao ser solicitado a local...
Considere o seguinte processo de propagação e infecção de um tipo de malware. Após infectar um computador, ele tenta se propagar e continuar o process...
Um Procurador solicitou ajuda ao suporte técnico para resolver um problema de conexão com a Internet em um computador que usa o sistema operacional Li...