Informática Geral

123456789101112131415
Across
  1. 4. Um arquivo com extensão .ISO pode ser aberto com o uso de um software utilitário, como o:
  2. 6. por atacantes.
  3. 9. É uma função do Excel 2010 capaz de fixar determinada linha ou coluna, a fim de que ela não deixe de aparecer na tela do dispositivo, mesmo que a
  4. 11. seja extensa.
  5. 13. Complementos e extensões que podem ser instalados no navegador Web ou leitor de e-mails para prover funcionalidades extras:
  6. 14. São dispositivos instalados junto ao computador, cuja função é auxiliar na comunicação entre o usuário e a máquina:
  7. 15. No Word, a ativação do recurso/botão ________________ oferece uma maneira de fazer alterações fáceis de identificar. Elas são como sugestões que se pode revisar e depois removê-las ou torná-las permanentes.
Down
  1. 1. É um exemplo de periférico:
  2. 2. Em uma rede Wi-Fi _______ (como as disponibilizadas em aeroportos, hotéis e conferências) os dados que não estiverem criptografados podem ser indevidamente
  3. 3. Verificar se a entidade é realmente quem ela diz ser é a garantir do requisito de segurança da:
  4. 5. Sobre o excel, função que retorna a média (aritmética) de todas as células que satisfazem um determinado critério:
  5. 7. Pharming é um tipo específico de phishing, que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de:
  6. 8. Aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após acessar um site:
  7. 10. Evitar que uma entidade possa negar que foi ela quem executou uma ação, é a garantia do requisito de segurança do(a):
  8. 12. É uma porta de entrada para conexão com outros dispositivos, como teclados ou carregadores: