Filtrar


Questões por página:
O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de chaves
O sistema operacional Linux, em todas as suas distribuições (versões), utiliza uma estrutura de diretórios (pastas) padronizada, na qual diferentes tipos de arquivos são armazenados em diferentes diretórios. O diretório para a instalação de programas não oficiais da distribuição é o:
Considere a seguinte situação hipotética:

A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.

Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.

O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como
As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa.

As lacunas do texto acima são, correta e respectivamente, preenchidas por

Considere o texto a seguir, retirado do site do Tribunal Regional do Trabalho do Maranhão, e digitado utilizando o Microsoft Word 2010 em português.

O texto foi digitado na forma de uma estrutura de tópicos com vários níveis de numeração. “O Tribunal” foi definido com nível de tópico 1 e os itens 1.1 e 1.2 foram definidos com nível de tópico 2. Um texto com níveis de tópicos facilita a geração posterior de um sumário.

Após selecionar cada item, as opções para definir seu nível de tópico foram encontradas na janela de configurações de ......, cuja opção de acesso faz parte da guia Página Inicial.

A lacuna é preenchida corretamente com: