Filtrar


Questões por página:
Quando uma pasta ou um arquivo é criado, o Windows 7, em português, atribui permissões padrão a esse objeto ou o criador pode atribuir permissões específicas. Ler é a permissão mínima necessária para exibir permissões efetivas. Para um usuário exibir permissões efetivas de arquivos e pastas, ele deve inicialmente
 
− Clicar com o botão direito do mouse no arquivo ou na pasta, clicar em Propriedades e clicar na guia ..I.. .
 
− Clicar em ...II.. .
 
− Na caixa de diálogo que se abre, clicar na guia Permissões Efetivas e fazer a seleção desejada.
 
As lacunas I e II são, correta e respectivamente, preenchidas com
A Microsoft traz em uma de suas páginas da internet as funções do Microsoft Excel 2007, em português, mais utilizadas. Dentre estas funções estão as listadas abaixo.
 
I. É usada para retornar um valor caso uma condição seja verdadeira e outro valor caso seja falsa.
 
II. É útil para localizar informações em linhas de uma tabela ou de um intervalo. Por exemplo, procurar pelo sobrenome de uma funcionária, por seu número de identificação ou encontrar seu telefone pesquisando seu sobrenome (como um catálogo de telefone).
 
III. É utilizada para selecionar um valor entre 254 valores que se baseie no número de índice. Por exemplo, se de valor1 até valor7 corresponder aos números da semana, a função retorna um dos dias quando um número entre 1 e 7 for usado como núm_índice.
 
Os nomes das funções listadas em I, II e III são, correta e respectivamente,
Um usuário deseja navegar na internet usando o Internet Explorer 11, em português, de forma a evitar que o navegador armazene dados da sua sessão de navegação, incluindo cookies, arquivos de internet temporários, histórico etc. Além disso, as barras de ferramentas e extensões também deverão ficar desabilitadas. Para isso, deve
    É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado.
 
(Disponível em: http://cartilha.cert.br/malware/)
 
O texto descreve um tipo de ameaça à segurança das informações conhecido como
Para fins de atendimento prioritário, é considerado idoso