Analise as seguintes sentenças:
I.Os algoritmos de função hash, quando utilizados, gare atem o princípio da disponibilidade.
II.O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legitimo.
III.Um firewall pode ser encontrado na forma de hardware ou software.
É(são)verdadeira(s) apenas:
As medidas de segurança da informação envolvem três tipos de defesas, que são organizadas em camadas: a segurança de perímetro, a autenticação e a autorização. É uma medida de segurança apropriada para a camada de autorização:
Quantos bits tem um kB (kilobyte)?
É uma parte da hierarquia de nomes da Internet DNS que permite identificar as instituições ou conjunto de instituições na rede.
Com relação aos softwares Photoshop CC, Gimp 2.8, Edius Pro 7
e Encore CS6, julgue os itens subsecutivos.
O novo recurso denominado Bloquear Pixels, disponível no
Gimp 2.8, evita que usuários não autenticados alterem uma
imagem já trabalhada.
Com relação a produção gráfica, processos de impressão, papel, tipos, dimensionamento e aproveitamento (corte), julgue os itens seguintes.
O offset digital é um processo eletrográfico em que a entrada dos dados digitais ocorre do computador para a chapa da impressora.
É possível classificar os periféricos de um computador pessoal como periféricos de entrada, saída ou misto. Com base nas informações acima, assinale a alternativa que representa um periférico misto.
São opções disponíveis na janela “Nova tabela" acionada pelo menu “Inserir Tabela" do Microsoft Access, versão
português do Office 2003, EXCETO:
Existem dois tipos primários de IDS (Intrusion Detections System ou Sistemas de detecção de Intrusão): HIDS (Host-Based
Intrusion Detection System) e NIDS (Network-Based Intrusion Detection System). O HIDS é baseado em hosts, enquanto
que o NIDS é baseado em rede. Assinale a alternativa que apresenta uma característica do HIDS.
Observe a linha de comando executada em um terminal LINUX abaixo:
man ls
Essa linha de comando possibilita:
A leitura nos tempos do e-book
Não é só nas bibliotecas e livrarias que se encerra o conhecimento. A internet, por meio de seu infinito conteúdo, e através de sites como Domínio Público e muitos outros similares, demonstra as transformações ocorridas na disponibilização de obras literárias ou de todas as outras áreas. Sites, como o citado acima, contêm arquivos com textos digitalizados dos mais variados autores, dos clássicos aos contemporâneos. Antes, esse conteúdo todo só seria passível de consulta em suporte material. O suporte virtual, também conhecido como e-book, é, digamos, semimaterial, pois nos põe em contato com o texto através do computador, mas não nos põe o livro nas mãos, a não ser que queiramos imprimir o texto digital.
Nossa geração passa por um período de transição lento que transformará profundamente o hábito da leitura. Paradoxalmente, a alta velocidade com que se proliferam as informações faz com que também seja aumentada a nossa velocidade de captação dessas informações, ou seja, aos poucos e de modo geral a leitura vai ficando cada vez mais fragmentada. Isso já apresenta reflexos no modo como lemos os diversos textos contidos em revistas, jornais ou internet, e igualmente na produção literária contemporânea.
Disponível em: www.tecnosapiens.com.br. Acesso em: 28 fev. 2012 (adaptado).
A criação dos e-books oferece vantagens e facilidades para a leitura. No texto, ressalta-se a influência desse meio virtual, sobretudo no contexto atual, pois
Dada a planilha Microsoft Excel 2007 abaixo, identifique a alternativa que apresenta o resultado da fórmula =C1-A2*B1∧2.
Assinale a afirmação que apresenta corretamente uma das diversas características do Microsoft Word 2007:
Na guia layout de página do MS Word 2007, existe um grupo em que se encontram disponíveis os recursos para configuração de margens, orientação da página, tamanho da página e quebras de página e de seção. Esse grupo é:
Na Internet, é uma ferramenta que caracteriza, por si só, o uso da tecnologia cloud computing (computação na nuvem), disponibilizada para uso compartilhado: