Across
- 4. Um arquivo com extensão .ISO pode ser aberto com o uso de um software utilitário, como o:
- 6. por atacantes.
- 9. É uma função do Excel 2010 capaz de fixar determinada linha ou coluna, a fim de que ela não deixe de aparecer na tela do dispositivo, mesmo que a
- 11. seja extensa.
- 13. Complementos e extensões que podem ser instalados no navegador Web ou leitor de e-mails para prover funcionalidades extras:
- 14. São dispositivos instalados junto ao computador, cuja função é auxiliar na comunicação entre o usuário e a máquina:
- 15. No Word, a ativação do recurso/botão ________________ oferece uma maneira de fazer alterações fáceis de identificar. Elas são como sugestões que se pode revisar e depois removê-las ou torná-las permanentes.
Down
- 1. É um exemplo de periférico:
- 2. Em uma rede Wi-Fi _______ (como as disponibilizadas em aeroportos, hotéis e conferências) os dados que não estiverem criptografados podem ser indevidamente
- 3. Verificar se a entidade é realmente quem ela diz ser é a garantir do requisito de segurança da:
- 5. Sobre o excel, função que retorna a média (aritmética) de todas as células que satisfazem um determinado critério:
- 7. Pharming é um tipo específico de phishing, que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de:
- 8. Aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após acessar um site:
- 10. Evitar que uma entidade possa negar que foi ela quem executou uma ação, é a garantia do requisito de segurança do(a):
- 12. É uma porta de entrada para conexão com outros dispositivos, como teclados ou carregadores:
