(1,0)
São, comumente, utilizados na proteção e segurança da informação como, por exemplo, contra atos praticados por ataques externos, tentativas de invasão, acesso não autorizado, roubo, adulteração de informação e outros atos ilícitos:
Sobre segurança da informação, analise as afirmativas seguintes e aponte a alternativa CORRETA.
I – Firewall é um dispositivo que filtra a entrada e saída de pacotes na rede. II – Cavalo de Tróia é um tipo de antivírus que protege o computador contra acesso não autorizado. III – Cookies são vírus que permitem o acesso não autorizado ao computador infectado.
Muito utilizados para interagir com a Internet, os softwares navegadores Internet Explorer da Microsoft e Firefox da Mozilla Foundation, entre outras características, diferem porque apenas um deles faz uso de
Assinale a alternativa que apresenta corretamente a sequência utilizada para configurar recursos de privacidade no Internet Explorer 9, em sua configuração padrão.
Com relação à utilização de aplicativos de navegação na Internet, assinale a opção correta.
Sobre a Intranet é correto afirmar que:
A web contém milhões de sites e bilhões de páginas. Estas páginas são conectadas através de:
Com relação ao pacote transportado por meio da VPN (Virtual Private Network), é correto afirmar que
Para realizar a conexão física e o gerenciamento das co nexões por meio do endereço MAC (ou Ethernet) entre os computadores de uma rede local de computadores (LAN), deve-se utilizar o equipamento de rede denominado
O equipamento que serve para interligar computadores em uma rede local, para compartilhamento de dados, é denominado de
Mateus mantém uma planilha com a lista de fornecedores de uma empresa, contendo o código de cada fornecedor e diversas informações de cadastro. Na planilha, cada fornecedor ocupa uma linha, e os dados estão dispostos em colunas. Como cada fornecedor deve ter um código único, Mateus gostaria de verificar a integridade dos dados com algum tipo de alerta que ajudasse a identificar um erro comum de preenchimento, que é o de atribuir o mesmo código a mais de um fornecedor. No Excel 2010, um alerta desse tipo, que não interfira no preenchimento da planilha ou na ordem em que os registros aparecem, pode ser mais fácil e rapidamente implementado por meio
O MS Word, na sua versão 2010 em português do Brasil, permite que diversos subdocumentos sejam criados, editados individualmente, e aglutinados em um mesmo documento principal, chamado docu- mento mestre.
Selecione a alternativa que contém um requisito válido para que se possa criar e trabalhar com subdocumentos.
São tecnologias e padrões associados ao funcionamento da world wide web (WWW), EXCETO:
A tecla ou combinação de teclas no Windows Internet Explorer que reduz o nível de zoom é:
Um dos recursos apresentados no Internet Explorer 8 é o modo de navegação privada (In-Private). Assinale a alternativa que apresenta o que acontece quando o internauta está navegando no modo In-Private.
Recuperar senha