Foram encontradas 479 questões.
Pelos conceitos dos sistemas operacionais, o recurso que é utilizado para conectar dois processos, onde o resultado do primeiro processo será a entrada para o segundo, é conhecido por
Provas
A conexão entre computadores, com uso restrito, que se estabelece sobre a estrutura física de uma rede pública de comunicação, como a internet, é conhecida por
Provas
A função Hash é utilizada no seguinte processo de segurança de informática:
Provas
Sobre o método de segurança de informática, conhecido por certificação digital, é correto afirmar que
Provas
Procedimentos de recuperação preestabelecidos, com a finalidade de minimizar o impacto sobre as atividades da organização, no caso de ocorrência de um dano ou desastre não evitado pelos procedimentos de segurança de informática adotados.
Esse conjunto de procedimentos é conhecido porProvas
Existem agentes passivos que ficam esperando a passagem dos pacotes da rede para capturá-los, analisar as suas características e obter informações a partir deles.
Esse tipo de ataque é conhecido porProvas
Para as questões de 28 a 34, considere que o mouse está com a configuração padrão, ou seja, está configurado para destros. Sendo assim, o botão esquerdo seleciona e abre ou executa uma função e o botão direito abre um menu. Considere, também, que os softwares estão com as suas configurações padrão de instalação, ou seja, não foi feita nenhuma alteração nas configurações pelo usuário, e que as versões utilizadas estão em português.
Para gravar uma narração no Microsoft PowerPoint, o procedimento a ser efetuado é:
Provas
Para as questões de 28 a 34, considere que o mouse está com a configuração padrão, ou seja, está configurado para destros. Sendo assim, o botão esquerdo seleciona e abre ou executa uma função e o botão direito abre um menu. Considere, também, que os softwares estão com as suas configurações padrão de instalação, ou seja, não foi feita nenhuma alteração nas configurações pelo usuário, e que as versões utilizadas estão em português.
O Microsoft Access 2000 permite que sejam estabelecidas permissões diferentes de acesso às tabelas para cada usuário, sendo que este usuário é criado no próprio Access. O procedimento para editar e alterar as permissões dos usuários às tabelas é:
Provas
Para as questões de 28 a 34, considere que o mouse está com a configuração padrão, ou seja, está configurado para destros. Sendo assim, o botão esquerdo seleciona e abre ou executa uma função e o botão direito abre um menu. Considere, também, que os softwares estão com as suas configurações padrão de instalação, ou seja, não foi feita nenhuma alteração nas configurações pelo usuário, e que as versões utilizadas estão em português.
Na utilização do Microsoft Excel 2000, para se criar um relatório de tabela dinâmica, o procedimento correto a ser executado é:
Provas
Para as questões de 28 a 34, considere que o mouse está com a configuração padrão, ou seja, está configurado para destros. Sendo assim, o botão esquerdo seleciona e abre ou executa uma função e o botão direito abre um menu. Considere, também, que os softwares estão com as suas configurações padrão de instalação, ou seja, não foi feita nenhuma alteração nas configurações pelo usuário, e que as versões utilizadas estão em português.
Provas
Caderno Container