É possível um computador pegar qualquer
tipo de malware simplesmente quando o
usuário visita uma página infectada. Isso
é chamado tecnicamente de “contágio por
contato". Uma das três variações do contágio
por contato é quando
No MS-PowerPoint, existe a possibilidade
de se utilizar um slide “superior", em
uma hierarquia de slides, que armazena
informações sobre layouts de tema e slide de
uma apresentação, incluindo plano de fundo,
cores, fontes, efeitos, tamanhos de espaço
reservado e posicionamento. Esse tipo de
slide no MS-PowerPoint é tecnicamente
conhecido como
Um determinado usuário administrativo
(superusuário) do sistema operacional
Linux disparou o seguinte comando em um
X-terminal no diretório conhecido como raiz
ou barra: rm A* . O resultado desse comando,
após pressionar a tecla Enter do teclado, foi
Um computador busca a primeira instrução
na memória e decodifica para determinar seus
operandos e as operações a serem executadas
com eles. Depois disso, ele as executa e ainda
na sequência ele busca, decodifica e executa
as instruções subsequentes. Isso é repetido até que o programa pare de executar. Essa
sequência é tecnicamente conhecida como
Em informática, é importante entender como
um computador interpreta os dados por meio
de sinais eletrônicos. O BIT (Binary Digit) é a
forma que o computador processa e interpreta
os dados. Ciente disso, assinale a alternativa
que representa, em binário, o número “2015",
sabendo que esse número está na base 10.