Across
- 5. Aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após acessar um site:
- 6. Um arquivo com extensão .ISO pode ser aberto com o uso de um software utilitário, como o:
- 8. Evitar que uma entidade possa negar que foi ela quem executou uma ação, é a garantia do requisito de segurança do(a):
- 10. Interceptação de tráfego também conhecido como:
- 11. Complementos e extensões que podem ser instalados no navegador Web ou leitor de e-mails para prover funcionalidades extras:
- 13. verificar se a entidade é realmente quem ela diz ser é a garantir do requisito de segurança da:
Down
- 1. No Word, a ativação do recurso/botão ________________ oferece uma maneira de fazer alterações fáceis de identificar. Elas são como sugestões que se pode revisar e depois removê-las ou torná-las permanentes.
- 2. Em uma rede Wi-Fi _______ (como as disponibilizadas em aeroportos, hotéis e conferências) os dados que não estiverem criptografados podem ser indevidamente coletados por atacantes.
- 3. Sobre o excel, função que retorna a média (aritmética) de todas as células que satisfazem um determinado critério:
- 4. É uma função do Excel 2010 capaz de fixar determinada linha ou coluna, a fim de que ela não deixe de aparecer na tela do dispositivo, mesmo que a planilha seja extensa:
- 7. São dispositivos instalados junto ao computador, cuja função é auxiliar na comunicação entre o usuário e a máquina:
- 9. É um exemplo de periférico:
- 12. Pharming é um tipo específico de phishing, que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de:
- 14. É uma porta de entrada para conexão com outros dispositivos, como teclados ou carregadores:
