Foram encontradas 670 questões.
Assinale a alternativa que apresenta um programa que pode vir embutido em vírus, spywares ou softwares de procedência duvidosa e cuja função é a de capturar tudo o que é digitado pelo usuário.
Provas
Questão presente nas seguintes provas
Ao se criar uma conta de e-mail no Mozilla Thunderbird, é necessário que se determine qual será o endereço do servidor responsável pelo envio e recebimento de e-mails. Além disso, é necessário que se defina o protocolo dos serviços de mensagens que o servidor utilizará para recebimento e envio de e-mails. Quanto ao recebimento de e-mails, é possível configurar por meio de duas formas, pelo serviços POP3 ou IMAP. Assinale a alternativa que corresponde às características dos serviços POP3 e IMAP, respectivamente.
Provas
Questão presente nas seguintes provas
Os termos intranet e extranet tratam de:
Provas
Questão presente nas seguintes provas
Assinale a alternativa que se refere ao meio pelo qual é possível que sejam adicionados novos recursos e funcionalidades, de acordo com as necessidades do usuário, no Mozilla Thunderbird.
Provas
Questão presente nas seguintes provas
No Microsoft Excel 2007 chamamos de célula:
Provas
Questão presente nas seguintes provas
Janelas pop-up, ou simplesmente pop-ups, são janelas que aparecem automaticamente sem serem solicitadas. O Mozilla Firefox permite você controlar pop-ups, que já são bloqueados por padrão. O desbloqueio desta opção é feita por meio do painel:
Provas
Questão presente nas seguintes provas
Assinale a alternativa que corresponde à licença sob a qual o código fonte do núcleo do Linux está disponível.
Provas
Questão presente nas seguintes provas
No editor de textos Microsoft Word 2010, na aba “Exibição”, existe a opção “Rascunho”. Sobre essa opção podemos afirmar que, enquanto estiver ativa:
Provas
Questão presente nas seguintes provas
Acerca da utilização de um Firewall, considere as seguintes afirmativas:
I – A utilização de um Firewall pressupõe a utilização da técnica de NAT (Network Address Translation), pois somente deste modo é possível estabelecer regras de acesso.
II – Em um Firewall de filtro de pacotes, que verifica os cabeçalhos das camadas 3 e/ou 4 do modelo OSI, é possível formar regras bloqueando ou liberando endereços de rede de origem ou destino e as portas envolvidas na conexão.
III – A utilização de um Firewall de filtro de pacotes elimina a possibilidade de infecção de vírus nos computadores da rede local protegida por ele.
Pode-se afirmar que:
Provas
Questão presente nas seguintes provas
Os métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container