A impressora presente em vários POS e ATMs para emissão de cupons fiscais e extratos bancários é do tipo
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.
As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores, sob pena de seu ambiente computacional ser colocado em risco.
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.
O vírus de macro é um tipo de vírus que possui um baixo poder de propagação e sua infecção dá-se normalmente por meio da abertura de arquivos de imagens, como, por exemplo, jpeg e gifs animados.
A respeito do sistema operacional Windows 8, do programa de correio eletrônico MS Outlook 2016 e dos conceitos de organização e de gerenciamento de arquivos e pastas, julgue o item subsequente.
O Windows 8 permite que o usuário personalize a tela Iniciar, criando, por exemplo, grupos para os seus sites favoritos.
Na visão de segurança da informação qual das alternativas abaixo afirma a importância de manter o sistema operacional ou aplicativos atualizados.
Assinale a alternativa CORRETA, uma das mais importantes partes de um sistema Linux podemos citar o Kernel, qual a função principal desta parte do Linux?
Existem alguns meios físicos possíveis de gravar ou salvar dados. Com base nesses meios complete a lacuna a seguir:_______________; é o cérebro da máquina, nele está tudo o sistema operacional, seus documentos e programas.
Ao acessar um determinado site governamental, uma mensagem foi exibida no navegador:
“Sua conexão não é segura O proprietário do site configurou seu site incorretamente, sua conexão não é particular – AUTHORITY INVALID."
Dentre as alternativas abaixo qual indica a causa do problema?
Em detrimento dos últimos acontecimentos no setor de segurança da informação, qual destas praticas pode trazer uma melhor tolerância a perca de informações e arquivos, em caso de evento de segurança.
Com base nos dados apresentados, é correto afirmar que, se na célula J3 for digitada a fórmula =PROCV(J2;A2:G5173;6), o programa retornará a informação referente ao (à)
Nas distribuições Linux, por default, um diretório armazena todos os arquivos de configuração do sistema enquanto outro os diretórios e arquivos de trabalho do superusuário. Esses diretórios são conhecidos, respectivamente, por:
Considere a seguinte tabela construída no MS Excel 2013, em português, (no qual l é linha e c coluna)
A execução da fórmula
=SOMA(DESLOC(B2:D3;1;-1))
produz como resultado o valor igual a:
O MS-Word 2007 tem uma função onde podemos iniciar uma mala direta, para criar uma carta-modelo a ser impressa ou enviada várias vezes por e-mail, remetendo cada cópia a um destinatário diferente. Em qual guia encontra-se essa função chamada de Mala Direta?
A Internet é formada por um conjunto de grande domínios globais, dividido em países. Qual domínio é usado para os sites da Jamaica?
Todos os processadores atuais trazem uma certa quantidade dessa memória embutida no encapsulamento. O objetivo é potencializar o desempenho do chip de processamento, evitando que fique ocioso por longos períodos. Trata-se da memória: