Foram encontradas 480 questões.
O aplicativo Access, presente no pacote Microsoft Office 2010 possui, em sua instalação padrão, a guia Criar, na qual há diversos botões que permitem a criação de novos objetos inerentes ao Access. Os botões que permitem a criação de um relatório e de uma tabela, ambos em branco, são, respectivamente,
Provas
Questão presente nas seguintes provas
Um usuário está acessando a página inicial de um site por meio do Internet Explorer 10, na sua configuração padrão. A sequência a partir do menu principal, para imprimir a página do site sem o endereço da URL no rodapé da impressão, é
Provas
Questão presente nas seguintes provas
Existem diversos recursos que podem ser utilizados para aumentar a segurança em sistemas de informação. Para detectar as invasões nesses sistemas, pode-se utilizar um IDS (Sistema de Detecção de Intrusão) ou o recurso denominado.
Provas
Questão presente nas seguintes provas
A transmissão de informações sigilosas pela internet requer o uso dos protocolos seguros, como o IPSec, que utiliza o esquema de chaves denominado chaves;
Provas
Questão presente nas seguintes provas
Na internet, rede mundial de computadores, a identificação da origem dos serviços, ou seja, o endereçamento, pode ser feita por meio do Nome de Domínio ou pelo endereço IP. O relacionamento entre o Nome de Domínio e o endereço IP respectivo é feito pelo servidor;
Provas
Questão presente nas seguintes provas
No conjunto de protocolos TCP/IP, o protocolo IP é utilizado para prover o endereço aos dispositivos da internet. No padrão de endereçamento IPv4, um exemplo de IP público Classe B é:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Os serviços de páginas Web da internet são disponibilizados, por meio de dois protocolos, um que utiliza uma camada de segurança, representado pela presença de um cadeado no navegador, e, o outro, que não utiliza a camada de segurança. Por padrão, esses dois protocolos utilizam, respectivamente, as Portas TCP de números;
Provas
Questão presente nas seguintes provas
Dentre as topologias físicas de redes de computadores, existem a Topologia em Anel e a Topologia em Barramento. Uma das vantagens da Topologia em Anel, se comparada com a Topologia em Barramento, é a;
Provas
Questão presente nas seguintes provas
Dentre as diversas formas de atuação de um firewall, para a proteção da rede local, pode-se citar a filtragem por meio do(a)
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
A internet disponibiliza diversos tipos de serviços de comu- nicação por meio do conjunto de protocolos TCP/IP. Utilizando um navegador típico, deseja-se transferir um arquivo com tamanho de 10 MB, disponível em um servidor de arquivos e páginas Web. Um formato válido de URL para a transferência do arquivo é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container