///
Quais são as medidas de segurança recomendadas para evitar ataques de phishing por meio de e-mails?
A extensão de arquivo é necessária para diferenciar os formatos e funções de arquivos no computador. Cada uma delas apresenta características diferent...
O protocolo cliente/servidor que fornece um host IP de maneira “automatizada” com seu endereço e outras informações de configuração relacionadas, como...
Qual o tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado, mantendo os dados como reféns até o pagamento de um resgate,...
O campo do e-mail destinado à realização de uma cópia oculta é
Deseja-se somar os valores das células B1 a B5 e exibir o resultado na célula B6. Qual fórmula a seguir deve ser usada na célula B6?
No Microsoft Power Point, o efeito visual em que se pode controlar a velocidade, adicionar som, personalizar a aparência e ocorre quando você passa de...
Utilizando navegadores padrão como o Microsoft Edge, quando pressionado o atalho “Ctrl + Shift + T”, o resultado é:
Qual a função do atalho “Shift + Delete” no sistema operacional Windows?
Um funcionário da prefeitura trabalha em um microcomputador com uma das versões mais recentes do Sistema Operacional Windows. O funcionário acessou o ...
João precisa salvar alguns dados em um pen drive, entretanto, os arquivos possuem tamanho maior do que o suportado pelo dispositivo. Qual dos software...