Informática Geral

1234567891011121314
Across
  1. 5. Aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após acessar um site:
  2. 6. Um arquivo com extensão .ISO pode ser aberto com o uso de um software utilitário, como o:
  3. 8. Evitar que uma entidade possa negar que foi ela quem executou uma ação, é a garantia do requisito de segurança do(a):
  4. 10. Interceptação de tráfego também conhecido como:
  5. 11. Complementos e extensões que podem ser instalados no navegador Web ou leitor de e-mails para prover funcionalidades extras:
  6. 13. verificar se a entidade é realmente quem ela diz ser é a garantir do requisito de segurança da:
Down
  1. 1. No Word, a ativação do recurso/botão ________________ oferece uma maneira de fazer alterações fáceis de identificar. Elas são como sugestões que se pode revisar e depois removê-las ou torná-las permanentes.
  2. 2. Em uma rede Wi-Fi _______ (como as disponibilizadas em aeroportos, hotéis e conferências) os dados que não estiverem criptografados podem ser indevidamente coletados por atacantes.
  3. 3. Sobre o excel, função que retorna a média (aritmética) de todas as células que satisfazem um determinado critério:
  4. 4. É uma função do Excel 2010 capaz de fixar determinada linha ou coluna, a fim de que ela não deixe de aparecer na tela do dispositivo, mesmo que a planilha seja extensa:
  5. 7. São dispositivos instalados junto ao computador, cuja função é auxiliar na comunicação entre o usuário e a máquina:
  6. 9. É um exemplo de periférico:
  7. 12. Pharming é um tipo específico de phishing, que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de:
  8. 14. É uma porta de entrada para conexão com outros dispositivos, como teclados ou carregadores: