71
Q570974
O RODC (Read-Only Domain Controller) fornece segurança aprimorada, tempos de logon mais rápidos e acesso mais eficiente aos recursos locais. A administração do RODC pode ser delegada
72
Q570962
Para responder às questões de nos 16 a 18, tenha por base a suíte Microsoft Office 2007, versão para o Brasil.
73
Q570961
Para responder às questões de nos 16 a 18, tenha por base a suíte Microsoft Office 2007, versão para o Brasil. Por padrão, o aplicativo PowerPoint possui na Faixa de Opções da guia Revisão, entre outros, o comando
74
Q570959
Dois usuários de correio eletrônico (João e Maria) são ora remetentes ora destinatários das mensagens que trocam entre si. Quando Maria remete uma mensagem para João, uma das fases da transmissão da mensagem ocorre com o servidor de correio remetente (Maria) depositando a mensagem no servidor de correio destinatário (João). Qual o protocolo que se presta a essa tarefa?
75
Q570888
Um técnico de suporte foi procurado por um usuário que lhe pediu uma explicação sobre a especificação de resolução, visto que ele pretendia estar bem preparado para uma próxima compra de monitor. O técnico, então, explicou ao usuário que resoluções maiores para um mesmo tamanho de monitor acarretam
76
Q559988
Que comando pode ser usado para listar todos os arquivos com terminação .java no diretório /usr/devel1/home e em qualquer diretório abaixo dele em um computador com o sistema operacional Linux?
77
Q554273
Uma pessoa estava digitando uma tabela no Word 2010 com os nomes dos países da América do Sul e suas respectivas capitais. Essa Tabela é mostrada na figura a seguir.

Quando o cursor estava posicionado logo após a letra u da palavra Montevidéu, a pessoa pressionou inadvertidamente a tecla de tabulação.
Qual figura reflete a nova configuração do texto logo após a tecla de tabulação ter sido pressionada?
78
Q552161

Qual é a nova apresentação do parágrafo em que a palavra em questão se encontra?
79
Q550724
Usuários do Windows 7 cujas contas são do tipo usuário padrão podem realizar inúmeras tarefas administrativas. NÃO constitui uma dessas tarefas
80
Q547796
Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan.
Uma dessas características é a