A intranet possui um âmbito estritamente limitado e é constituída por uma ou mais redes privadas.
154821
Q1040960
Quanto à arquitetura TCP/IP e aos conceitos de Internet e intranet, julgue o item.
A intranet possui um âmbito estritamente limitado e é constituída por uma ou mais redes privadas.
A intranet possui um âmbito estritamente limitado e é constituída por uma ou mais redes privadas.
154822
Q1040959
Quanto à arquitetura TCP/IP e aos conceitos de Internet e intranet, julgue o item.
Pelo fato de a Internet ter sido iniciada em um projeto militar nos Estados Unidos, ela é, atualmente, comandada e gerenciada por esse país.
Pelo fato de a Internet ter sido iniciada em um projeto militar nos Estados Unidos, ela é, atualmente, comandada e gerenciada por esse país.
154823
Q1040958

A imagem acima representa o tipo de computador denominado
154824
Q1040957

A imagem acima representa parte da tela de edição do programa Microsoft PowerPoint 2016. Ao se selecionar a opção “Formatar Plano de Fundo”, exibida depois de o usuário clicar o botão direito do mouse sobre o slide, serão disponibilizadas, entre outras, as opções
154825
Q1040956
Assinale a alternativa que apresenta tipos de arquivos que podem ser abertos pelo aplicativo Leitor do Windows 8.1.
154826
Q1040955
O tipo específico de rede de computadores que não utiliza cabeamento é o
154827
Q1040954
Assinale a alternativa que apresenta o recurso do Google Chrome que, quando configurado e ativado, permite ao usuário conectar-se automaticamente a sites.
154828
Q1040953
No Windows 10, as extensões de nomes de arquivos que representam os formatos “arquivo de lote do computador” e “arquivo de programa executável” são, respectivamente,
154829
Q1040952
Para que seja eficaz a proteção da informação nas organizações e nas empresas, os conceitos e os regulamentos de segurança devem ser compreendidos e colocados em prática
154830
Q1040951
Os códigos maliciosos, também conhecidos como pragas e malware, são programas desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos como os computadores. Assinale a alternativa que apresenta o nome pelo qual se chama um equipamento que foi infectado por um bot e, assim, pode ser controlado remotamente, sem o conhecimento do seu dono.