Explore as questões disponíveis e prepare-se para seus estudos!
As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimétricas.
1) José codifica uma mensagem utilizando _______________.
2) Depois de criptografada, José envia a mensagem para Maria através da internet.
3) Maria recebe e decodifica a mensagem utilizando _____________.
Os termos que preenchem, corretamente, as lacunas são:
Os Editores do Documentos Google permitem publicar arquivos. A sequência de passos para publicar uma planilha, utilizando o Planilhas Google, é descrita abaixo.
Abra a planilha. Clique no menu______________ . Selecione____________ . Clique em Publicar. Copie o link e envie-o para quem você deseja que veja o arquivo.
Os termos que preenchem corretamente as lacunas são:
O Google Drive, sendo utilizado por meio do site drive.google.com, em um computador com Windows 7, permite:
( ) Fazer upload de arquivos do Microsoft Word com a extensão .doc.
( ) Visualizar arquivos do tipo .pdf (formato de documento portátil).
( ) Compartilhar pastas com outras pessoas.
Analise as afirmativas acima e marque (V) para verdadeiro ou (F) para falso.
A sequência correta é
Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.
A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.
Este tipo de programa malicioso é conhecido como