Foram encontradas 162 questões.
As questões de números 20 a 22 referem-se ao BrOffice.org 2.4 com padrão de configuração original.
No Calc, a célula A1 contém a fórmula =30+B1 e a célula B1 contém o valor 8. Todas as demais células estão vazias. Ao arrastar a alça de preenchimento da célula A1 para A2, o valor de A2 será igual a
No Calc, a célula A1 contém a fórmula =30+B1 e a célula B1 contém o valor 8. Todas as demais células estão vazias. Ao arrastar a alça de preenchimento da célula A1 para A2, o valor de A2 será igual a
Provas
Questão presente nas seguintes provas
O sistema operacional Windows, 2000 ou XP, pode reconhecer
Provas
Questão presente nas seguintes provas
Um processo do sistema Linux que é interrompido ao receber um sinal STOP ou TSPS e reiniciado somente com o recebimento do sinal CONT encontra-se no estado de execução denominado
Provas
Questão presente nas seguintes provas
As questões de números 20 a 22 referem-se ao BrOffice.org 2.4 com padrão de configuração original.
No Writer, o ícone utilizado para copiar a formatação do objeto ou do texto selecionado e aplicá-la a outro objeto ou a outra seleção de texto é o
No Writer, o ícone utilizado para copiar a formatação do objeto ou do texto selecionado e aplicá-la a outro objeto ou a outra seleção de texto é o
Provas
Questão presente nas seguintes provas
Um processo de classificação da informação tem por objetivo
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Em 2001, o NIST - National Institute of Standards and Technology lançou um algoritmo de criptografia como um padrão federal de processamento de informações. O algoritmo proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128, 192 e 256 bits foi o
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
- Ataques e Golpes e AmeaçasSniffing
Spoofing e Sniffing são, respectivamente,
Provas
Questão presente nas seguintes provas
Na ABNT NBR ISO/IEC 17799:2005, a Gestão de mudanças é parte integrante da seção 10 que trata
Provas
Questão presente nas seguintes provas
- Auditoria de TIConformidade (Compliance) e Regulamentação em TI
- Auditoria de TIDocumentação, Evidências e Trilhas de Auditoria
A obtenção de todos os contratos de hardware e software tem o objetivo de avaliar se os softwares de sistema
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container