Filtrar


Questões por página:
No que diz respeito aos formatos, são utilizadas extensões padronizadas na atribuição dos nomes de arquivos.
Nesse contexto, dois exemplos de extensões, um para arquivos de áudio e outro para vídeo, são, respectivamente:
Com o emprego dos recursos da internet, existe um modelo de rede de computadores, de acesso exclusivo de uma empresa ou corporação, usado para armazenamento de informações, constituindo um importante veículo de comunicação entre seus funcionários. Nesse ambiente, os funcionários recebem comunicados, trocam informações com outros departamentos e consultam dados necessários para o desempenho de suas atividades, com maior agilidade nos processos e na interação entre eles. Nessa rede, há padrões de segurança para impedir que a rede seja acessada por pessoas não autorizadas e os funcionários precisam de login e senha para ter acesso à rede.
Essa rede de computadores é conhecida como:
Em um ambiente de rede de computadores, o administrador de rede implantou uma política de backup do servidor usando o critério de backup full ao final de cada dia. Essa política de backup do servidor foi implantada no mês X, quando se tinha 200 GB armazenados no mesmo. No dia 15 do mesmo mês,10 GB foram acrescentados e, no dia 27 do mesmo mês, mais 20 GB foram acrescentados (somente nesses dias houve acréscimo de dados). A quantidade de bytes copiados ao final do dia 15 e 27 do mês X foram, respectivamente:
Vírus de computador é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Nesse sentido, trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Um desses tipos redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Esse tipo é conhecido como trojan:
No que tange à navegação em sites da internet, por meio do browser Google Chrome BR em suas últimas versões, em um notebook com Windows 7 BR (x64), a execução de um atalho de teclado tem por objetivo verificar o andamento de downloads. Nesse mesmo notebook, mas agora usando os recursos do programa Thunderbird Mozilla BR, também na sua versão atual, para encaminhar uma mensagem que está armazenada na caixa postal Entrada, deve-se selecionar o e-mail que contém a mensagem e executar um atalho de teclado suportado por esse software.

Esses atalhos de teclado são, respectivamente: