(1,0)
Um usuário que deseje migrar do Mozilla Firefox para o Google Chrome, ambos no Windows, tem a opção de importar as seguintes configurações do Firefox para o Chrome:
No Mozilla Firefox para Windows, a sequência de operações (1) abrir arquivo, (2) atualizar a página atual ignorando a cachê, (3) aumentar o zoom, (4) abrir nova aba e (5) adicionar a página atual aos favoritos é realizada pelas respectivas teclas de atalho a seguir (o símbolo “-“ não faz parte das teclas de atalho):
Para garantir a segurança dos dados, o backup representa uma importante atividade a ser empregada e está associada diretamente à realização de cópias de segurança. A principal característica das mídias utilizadas no backup é o armazenamento permanente.
Além do disco rígido, os dois dispositivos utilizados nessa atividade são
Assinale a alternativa que diz respeito a seguinte definição:
“Este tipo de backup fornece um backup dos arquivos modificados desde que foi realizado um backup completo. Normalmente salva somente os arquivos que são diferentes ou novo desde o último backup completo, mas isso pode variar em diferentes programas de backup. Juntos, um backup completo e um backup desse tipo incluem todos os arquivos no computador, alterados e inalterados.”
Para que o sistema operacional seja capaz de gravar e ler dados no disco rígido, é preciso que antes sejam criadas estruturas que permitam gravar os dados de maneira organizada, para que eles possam ser encontrados mais tarde. Este processo é chamado de:
Quanto ao Correio Eletrônico, assinalar (F) Falso ou (V) Verdadeiro nas afirmações abaixo:
( ) A sigla ‘Cco’, em português, é utilizada para identificar 'cópia oculta'. ( ) Abrir arquivos ‘EXE’ anexados num email não exige maiores cuidados de segurança.
Assinale a alternativa que apresenta corretamente os conceitos, ou diferenças, entre Internet e Intranet:
No que se refere a ferramentas e aplicativos de navegação, correio eletrônico, grupos de discussão e busca e pesquisa, assinale a opção correta.
Sobre manipulação de mensagens em aplicativos de correio eletrônico, é correto afirmar que:
Se um programa de backup souber quando o último backup de um arquivo foi realizado e a data da última gravação do arquivo no diretório indicar que o arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente. O novo ciclo pode ter seu backupgravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup. Desta forma, pode- se restaurar um disco inteiro iniciando as restaurações com o ...... e continuando com cada um dos ...... .
As lacunas são, respectivamente, preenchidas por:
A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia parcial de arquivos é
Em um projeto de segurança de rede e Internet, o ISA Server 2006 pode ser configurado como um firewall na(s) seguintes(s) topologia(s) defirewalls:
Segundo os padrões internacionais de segurança da informação, ISO/IEC 17799:2005, a propriedade básica de segurança que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprie tário da informação, incluindo controle de mudanças e seu ciclo de vida (nascimento, manutenção e destruição), é
Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é
O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)
Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um
Recuperar senha