Uma forma de proteger os dados de uma organização contra perdas acidentais é a realização periódica do backup desses dados de uma forma bem planejada.
Entre os tipos de backup, no incremental
Uma forma de proteger os dados de uma organização contra perdas acidentais é a realização periódica do backup desses dados de uma forma bem planejada.
Entre os tipos de backup, no incremental
No Excel, com uma planilha inicialmente sem dados, preenche-se o intervalo das células E1 até E10. Em seguida, preenche-se a célula F1 com Janeiro e a célula G1 com Fevereiro. Finalmente, seleciona-se a célula F1.
Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção, o resultado da célula F10 será
Um usuário tinha uma impressora instalada e funcionando corretamente em um velho computador. Comprou um novo computador e resolveu transferir para ele a impressora. Após concluir a instalação da impressora, observou que, ao enviar um documento para impressão, este era impresso de uma forma incompreensível, isto é, o texto ou imagem enviados para impressão eram substituídos por uma série de caracteres completamente diferentes do original.
A causa provável do problema é
A principal diferença entre um processador de 450 MHz equipado com memória cache e um segundo, também de 450 MHz, sem memória cache, está na
Em um sistema em segurança de redes de computadores, a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas.
Com relação aos sistemas de detecção de intrusos � IDS, é correto afirmar que, na tecnologia de detecção de intrusos Host Based,
Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação.
Com relação à segurança da informação, é correto afirmar que
Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.
Com relação aos protocolos, é correto afirmar que
Cada conta de e-mail tem um endereço único, que é dividido em duas partes: a primeira é usada para identificar a caixa de correio de um usuário, e a segunda é usada para identificar o servidor em que a caixa de correio reside. Por exemplo, no e-mail bemtivi@passaro.com.br, bemtivi é a primeira parte e passaro.com.br é a segunda parte.
Com relação às caixas postais e endereços eletrônicos, é correto afirmar que
Uma empresa fictícia registrou o domínio "passaro. com.br" com a autoridade de Internet no Brasil. Ao configurar os serviços que iria disponibilizar para a Internet, verificou que necessitaria utilizar os seguintes endereços de sites e servidores:
www.passaro.com.br
www2.passaro.com.br
smtp.passaro.com.br
pop3.passaro.com.br
Com relação a essa situação, é correto afirmar que
Analise as seguintes afirmações relativas ao uso da Internet na educação.
I. Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os alunos, permite-lhes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem e descoberta.
II. Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo.
III. A Educação a Distância (EAD) via Internet limita-se à consulta de apostilas disponibilizadas em sites de pesquisa e à compra de livros em sites de comércio eletrônico.
IV. O desenvolvimento de software para a Educação a Distância (EAD) via Internet é limitad...