Entrar
Home
Categorias
Pedagogia
Direito
Português
Matemática
História
Biologia
Filosofia
Informática
Química
Lógica
Geografia
Física
Administração
Ed Física
Inglês
Ed. Moral
Sociologia
Artes
Enem
Psicologia
Saúde
Música
Contabilidade
Ed. Técnica
Espanhol
Curiosidades
Como fazer
Inteligência Artificial
Marketing Digital
PERGUNTAR
Entrar
Criar conta
Abrir filtro avançado
Categorias
Pedagogia
Direito
Português
Matemática
História
Biologia
Filosofia
Informática
Química
Lógica
Geografia
Física
Administração
Ed Física
Inglês
Ed. Moral
Sociologia
Artes
Enem
Psicologia
Saúde
Música
Contabilidade
Ed. Técnica
Espanhol
Curiosidades
Como fazer
Inteligência Artificial
Marketing Digital
Informática
Informática
Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões http, o que não pode ser realizado...
há 3 anos
-
50 Views
Informática
Uma vez que os esquemas floco de neve possuem menor redundância do que os esquemas estrela, sua manutenção é mais fácil de ser realizada.
há 3 anos
-
55 Views
Informática
Assinale a alternativas abaixo onde você tem identifica corretamente uma das características técnicas da intranet.
há 3 anos
-
30 Views
Informática
Qual é a diferença entre sistema operacional, processador 32 bits para64 bits?
há 3 anos
-
118 Views
Informática
Assinale a alternativa que não corresponde a uma das fases do processo de desenvolvimento, dirigido a testes (tdd).
há 3 anos
-
61 Views
Informática
Normalmente, os componentes de um sistema de informação incluem os dados, o sistema de processamento de dados e os canais de comunicação.
há 3 anos
-
102 Views
Informática
Padrões a serem impostos e requisitos contraditórios a serem equilibrados são considerados como desvantagens da abordagem de banco de dados.
há 3 anos
-
56 Views
Informática
Ma das formas de se garantir a integridade em um banco de dados é por meio da definição de atributos, como a chave primária que:.
há 3 anos
-
76 Views
Informática
Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem...
há 3 anos
-
38 Views
Informática
O servidor proxy conecta os clientes aos diferentes servidores de ordens, de acordo com o nome da corretora.
há 3 anos
-
61 Views
Informática
Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.
há 3 anos
-
76 Views
Informática
Na planilha eletrônica calc, o usuário pode inserir, por meio do comando planilha do menu , até 1. 024 planilhas no arquivo em que estiver...
há 3 anos
-
31 Views
Previous
312
313
314
315
316
317
318
Última página
Acesse sua conta
E-mail
Senha
Login