É possível deduzir que o aluno matriculou-se no curso de Psicologia para encontrar explicações que
Assinale a alternativa em que a norma-padrão de regência e concordância verbais foi plenamente respeitada.
Assinale a alternativa que apresenta o padrão da família IEEE 802.11 de redes sem fio que introduziu o uso de múltiplas antenas (MIMO), com aumento significativo da taxa de transmissão de dados.
O seguinte trecho foi encontrado em um arquivo de configuração de um servidor Nginx. upstream backend { server 10.10.12.45:80 weight=1; server app.example.com:80 weight=2; server spare.example.com:80 backup; } server { location / { proxy_pass http://backend; }} O objetivo desse bloco é prover comportamento de
No protocolo DHCP, uma mensagem do tipo DHCPREQUEST serve para que um
Na arquitetura de protocolos TCP/IP, o protocolo que é responsável pela resolução de nomes de domínio (como www.empresa.com) em endereços IP numéricos é o
Assinale a alternativa que melhor descreve a função da tecnologia MPLS (Multiprotocol Label Switching) em redes de computadores WAN.
No contexto de armazenamento de dados (storage), conceitualmente, assinale a alternativa correta.
O protocolo de roteamento OSPF, do ponto de vista do algoritmo de roteamento utilizado, pode ser classificado como
Um determinado roteador doméstico oferece conectividade à Internet para dispositivos da rede local (LAN), onde podem existir múltiplos endereços IPv4 privados, em geral, um IPv4 por dispositivo (host). O roteador provê esse acesso por meio de um único endereço IPv4 público utilizando NAT como mecanismo. Em um dado instante de operação, a tabela NAT desse roteador para o protocolo TCP é a seguinte: IP host (LAN)Porta TCP no host (LAN)IP Público RoteadorPorta TCP RoteadorInterface InternetIP do servidor externo acessado pelo hostPorta TCP no servidor externo 10.0.0.1 34520 18.74.14.13 34520 17.27.28.26 80 10.0.0.1 12981 18.74.14.13 12981 123.12.23.1 80 10.0.0.2 10245 18.74.14.13 10245 17.27.28.26 80 Com base nessas informações, assinale a alternativa correta.
O participante A de um sistema de envio de mensagens encriptadas por criptografia assimétrica, ponta a ponta, envia uma mensagem ao participante B. A plataforma intermediária que provê o serviço não realiza encriptação ou decriptação, sendo essas tarefas responsabilidade dos participantes. A plataforma garante que apenas o destinatário de cada mensagem consegue ter acesso a elas, e que nem mesmo a plataforma consegue decifrá-las. PrivA, PubA, PrivB e PubB denotam, respectivamente, a chave privada de A, chave pública de A, chave privada de B e chave pública de B. Nesse contexto, para que B consiga decifrar a mensagem recebida de A, é correto afirmar que
Um tipo de ataque de spoofing é conhecido como ARP spoofing. Esse tipo de ataque tem como característica
Na ferramenta Docker, o comando docker container prune tem como objetivo
Uma ferramenta de monitoramento de tráfego de rede capturou o seguinte pacote, exibido de forma resumida a seguir. Algumas partes e detalhes foram suprimidos por simplificação, mas nenhum protocolo envolvido foi suprimido. Frame 2: 466 bytes on wire (3728 bits), 466 bytes captured (3728 bits) Ethernet II, Src: 08:00:27:fc:6a:c9, Dst: 08:00:27:e2:9f:a6 Internet Protocol Version 4, Src: 192.168.0.2, Dst: 192.168.0.1 Internet Control Message Protocol Type: 8 (Echo request) Code: 0 Checksum: 0x4d71 [correct] [Checksum Status: Good] Identifier (BE): 5058 (0x13c2)Identifier (LE) 49683 (0xc213) Sequence Number (BE): 1 (0x0001) Sequence Number (LE): 256 (0x0100) [Timestamp from icmp data (relative): 0.000096000 seconds] Data (1384 bytes) Com base nessas informações, é correto concluir que se trata de
O administrador de um sistema Windows Server deseja criar uma nova conta de usuário no Active Directory utilizando um cmdlet do PowerShell. Para realizar essa operação, o administrador deve utilizar o cmdlet
Os comandos top e ps aux são utilizados por administradores no terminal de sistemas Linux para gerenciar processos. Assinale a alternativa correta referente a esses comandos.
Em um sistema Linux, o administrador deseja que o script clean.sh seja executado diariamente às 23h59. Editando o arquivo crontab, a linha que deverá ser adicionada no arquivo é:
Assinale a alternativa que representa o conceito de maior nível hierárquico (mais geral, menos específico) no Microsoft Active Directory.
RAID é uma tecnologia utilizada em sistemas tolerantes a falhas, com o objetivo de melhorar a resiliência do sistema de armazenamento. Considerando um sistema com RAID 10, a quantidade mínima de discos necessária é
Uma rede do tipo Storage Area Network (SAN) é composta por diversos clientes e dispositivos de armazenamento. Um protocolo de comunicação de alta performance, utilizado para a troca de dados nesse tipo de rede, é o
Segundo a Resolução CNJ no 396/2021 (Estratégia Nacional de Segurança Cibernética do Poder Judiciário), a gestão de usuários de sistemas informatizados deve ser composta pelo gerenciamento de
A Resolução CNJ no 91/209 – Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário Brasileiro – MoReqJus, versão 1.0, em sua seção 4 – Armazenamento, define três requisitos pertinentes ao armazenamento de documentos, sendo especificamente, dois desses requisitos:
Considere a seguinte sequência de comandos feita a partir do sistema gerenciador de bancos de dados MySQL 9.2: mysqldump db1 > dump.sql mysqadmin create db2 mysql db2 < dump.sql Essa sequência tem como resultado
No firewall do sistema operacional Windows, o perfil (profile) que é usado para designar redes públicas, tais como de pontos de acesso Wi-Fi em aeroportos, recebe o nome de
Uma estratégia de backup conhecida recebe o nome 3-2-1. Essa estratégia prega que se
O tipo de ataque conhecido como MAC Flooding, direcionado a switches de redes Ethernet, tem como efeito desejado pelo atacante
Um malware do tipo keylogger tem como característica
































