Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Deseja-se criar uma tabela semelhante à tabela abaixo, de forma que a coluna Total de Horas seja uma fórmula para calcular a quantidade de horas totais trabalhadas no mês. Para isso, quais passos podem ser seguidos no Microsoft Word 2010?
No Windows XP existem diversas teclas de atalho no teclado que facilitam o seu uso. O menu Iniciar pode ser aberto clicando com mouse, em um botão que geralmente, fica no canto inferior esquerdo da tela; além disso, ele pode ser aberto pela tecla do Windows no teclado ou pelo atalho:
No Microsoft Word 2010 pode-se alterar o layout da página para paisagem ou retrato através dos seguintes passos:
O computadores possuem dispositivos periféricos que auxiliam na entrada e saída de dados. Marque a alternativa que possui apenas dispositivos de saída de dados.
Um servidor de arquivos com sistema operacional Linux utiliza o sistema de arquivos EXT4FS. Para um administrador habilitar a permissão de escrita para grupo, sem alterar as demais permissões existentes na pasta /home/usuário, é necessário executar o comando
Um administrador precisa aumentar o grau de segurança do sistema de arquivos no sistema operacional Windows Server. Para possibilitar a criptografia automática da unidade de disco rígido inteira, é necessário implantar o
Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um servidor. Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa chave, o cliente deve criptografá-la com a(o)
Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos. As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do usuário com o objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o conhecimento do usuário, são conhecidas como
A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o
Os servidores devem optar por canais de comunicação seguros para garantir integridade, autenticidade e sigilo das informações transmitidas. O padrão do IETF (Internet Engineering Task Force) que define uma camada de comunicação segura entre o nível de aplicação e o nível de transporte da arquitetura TCP/IP é o
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...