No Windows 10 Professional, a ferramenta Power & Sleep (Energia & Suspensão), encontra -se nas configurações de
Uma empresa está abrindo um novo escritório em uma cidade próxima, e o técnico em informática precisa garantir a conectividade entre os dois escritórios. Sendo assim, para abranger essa distância geográfica , o técnico deve implementar a rede do tipo
No início da Internet, os endereços IPv4 eram subdivididos em classe A, classe B, classe C, classe D e classe E, visando oferecer flexibilidade para acomodar diversos tamanhos de rede. Sendo assim, a máscara padrão para uma sub -rede da classe C é:
É um comando muito utilizado por profissionais de redes de computadores para várias atividades do seu dia a dia. Ele calcula os tempos de roundtrip e as estatísticas de perdas de pacote, além de exibir um breve resumo na sua conclusão. Esse comando denomina -se
Ao verificar o tráfego de dados em sua rede, o técnico em informática percebe que muitos pacotes estão sendo descartados devido a congestionamento. O protocolo da camada de transporte que é projetado para lidar melhor com esse tipo de situação, abrindo mão da confiabilidade , é o
No Microsoft Excel 2010, quando se deseja criar um gráfico de barras para representar visualmente os dados de uma planilha , deve se selecionar , na faixa de opções , a guia
Considere, a seguir, a coluna A.
No Excel 2010, para calcular a soma condicional dos valores na coluna A, considerando apenas os valores maiores que 100 no Excel, deve -se usar a seguinte fórmula:
Ao criar uma apresentação de slides no LibreOffice 4.0, o aplicativo específico a ser utiliza do é o
Arquivos de dados que é parte essencial do Microsoft Outlook funcionam como repositórios locais destinados ao armazenamento de informações como email , contatos, calendários e informações pessoais diretamente no computador do usuário. Isso permite que os usuários acessem seus emails e demais informações , mesmo quando estão offline . Esse arquivo é
Considerando a segurança dos dados, o recurso do Google Drive que é particularmente necessário para a proteção dos arquivos é
Existem diferentes tipos de ataques cibernéticos dos quais os criminosos podem se beneficiar. O termo que descreve a prática de um atacante interceptar e alterar a comunicação entre duas partes sem que as vítimas percebam denomina -se
Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA) , os fatores típicos são:
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos denomina -se




















