302 questões encontradas
A transmissão de pacotes em redes distintas ocorre através de roteamento, considerando as opções abaixo, qual é um campo da tabela de entrada que indica o próximo endereço IP no caminho do destino?
O PoE (Power Over Ethernet) permite que dispositivos recebam energia elétrica a partir dos mesmos cabos do tipo par trançado, utilizados para uma rede Ethernet. Assinale o padrão correto, para que um switch seja compatível com esse recurso.
O barramento é um dos meios de interconexão dos componentes de um sistema computacional. O barramento dedados pode consistir em 32, 64, 128 ou ainda mais linhas separadas que determinam a largura do barramento.
Se o barramento de dados tiver 32 bits de largura, então o processador
Todo programa precisa utilizar memória para ser executado. Quando um programa inicia sua execução, ele começa a solicitar memória ao sistema operacional, ou seja, faz a alocação de memória necessária para sua execução. A alocação de memória está dividida em três partes. São elas:
Considerando os mais variados protocolos existentes para transmissão de dados e respeitando suas devidas características, assinale a alternativa que corresponde ao protocolo orientado à conexão, confiável, que realiza tratamento de erros na transmissão:
Assinale a alternativa que representa o significado correto do código 230, recebido por um usuário, após entrar com o seu login e senha em um servidor FTP, que utiliza o protocolo FTP definido na RFC 959.
O sistema operacional Windows evoluiu significativamente ao longo dos anos, e as novas versões apresentam uma nova shell conhecida como PowerShell.
O comando utilitário (cmdlet) que pode ser executado nessa nova shell para listar os pacotes de software instalados com o Package Management no sistema operacional é o
Alguns comandos importantes do Sistema Operacional Windows podem ser acionados por meio de um atalho (tecla(s) pressionada(s) em conjunto).
Um desses atalhos é o Ctrl + Z, que tem a seguinte função:
O comando “passwd” do Linux faz parte de que Grupo (funcionalidade)?
Considerando a conversão de binário para decimal, além do valor que cada bit possui na composição dos octetos de um endereço IP, analise abaixo qual das opções é a adequada para indicar o intervalo do primeiro octeto para uma rede de classe B:
Considere um determinado host “A”, com endereço IP 192.168.0.1 e máscara de rede 255.255.255.248. Assinale a alternativa que apresenta o IP/Máscara de outros hosts com os quais o host “A” pode se comunicar, sem a necessidade de um gateway.
O Linux foi criado tendo por base o padrão POSIX (Portable Operating System Interface Unix), desenvolvido pelo IEEE (Instituto de Engenheiros Elétrico Eletrônicos) para uniformizar as características dos sistemas baseados em Unix.
Quanto a esse Sistema Operacional Linux, tem-se que
Quais são os tipos de constantes do software VisuAlg?
Um Técnico em Tecnologia da Informação, quando estava fazendo o levantamento de requisitos, escreveu: “O cliente ao efetuar a compra poderá registrar ou não seu CPF”. A partir dessa declaração, o relacionamento entre o caso de uso “Efetuar Compra” e “Registrar CPF” é:
Considere-se uma lista L, criada em Python, da seguinte forma:
L=[-20,-10,0,10,20,30]
O comando print(L[-1::-2]) apresentará o resultado
Um sistema operacional deve ter o completo domínio sobre os recursos da má quina. O escalonamento de recursos, o controle de entrada e saí da (E/S), a gerência da memória, a gerência do processador, o escalonamento de processos e a segurança são funções que o sistema operacional deve exercer.
Um conceito fundamental em todos os sistemas operacionais é o processo, que significa
Quais são os comandos em DML (Data Manipulation Language – Linguagem de manipulação de dados) que realizam, respectivamente, as funções de: inclusões, alterações e exclusões de dados presentes em registros?
De acordo com os recursos de segurança disponíveis na área de Tecnologia da Informação, qual é o tipo de chave de segurança que tem como característica a rapidez na execução, porém não permite a assinatura e a certificação digitais.
Um paradigma de engenharia de software é escolhido, tendo-se como base a natureza do projeto e da aplicação, os métodos e as ferramentas a serem usados, os controles e os produtos que precisam ser entregues. Quatro paradigmas têm sido amplamente usados e um deles foi proposto no final da década de 80 e tem como principais características ser evolucionário, iterativo e focado na redução dos riscos. Assinale a alternativa que representa esse paradigma descrito.
O serviço de correio eletrônico ainda é um dos serviços mais importantes da internet.
O protocolo de comunicação padronizado pelo IETF (Internet Engineering Task Force) para que o cliente de correio acesse a caixa postal de entrada mantida no servidor de correio é o
Um sistema operacional permite que o usuário manipule vários tipos de arquivos e efetue operações que são realizadas sobre eles ou sobre seu conteúdo. Assim sendo, um arquivo do tipo
O MVC, acrônimo de Model-View-Controller (Arquitetura Modelo-Visão-Controle), é um padrão de projeto de software, ou padrão arquitetura de software, focado no reuso de código e a separação de conceitos em 3 (três) camadas interconectadas, onde a apresentação dos dados e interação dos usuários (front-end) são separados dos métodos que interagem com o banco de dados (back-end). A camada “lógica da aplicação (Model)” do MVC é responsável por:
A respeito do planejamento da política de segurança, segundo Nakamura e Geus (2007), no livro Segurança de Redes em Ambientes Cooperativos, assinale a alternativa que apresenta as opções que preenchem CORRETAMENTE a citação abaixo.
“O planejamento da política de segurança deve ser feito tendo como diretriz o caráter geral e abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos. Essas regras devem especificar quem pode acessar quais recursos, quais são os tipos de usos permitidos no sistema, bem como os procedimentos e controles necessários para proteger as informações. Uma visão geral do planejamento pode ser observada, na qual a pirâmide mostra que as (os) _____________ ficam no topo, acima das (dos) _____________ e _____________.”
Assinale a alternativa que insere um registro na tabela relacional exemplo (id, descricao), utilizando SQL:
A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam formar uma armada composta de inúmeros equipamentos infectados com códigos maliciosos que permitem seu controle remoto.
Essas armadas são conhecidas como
Uma rede local foi configurada com um hub simples (que opera como um repetidor) com as interfaces 100BaseToperando em modo half-duplex.
As informações apresentadas acima permitem afirmar que a topologia física, a topologia lógica, a taxa de transmissão utilizada e o meio de transmissão usado para ligaras estações ao hub são, respectivamente,
O PostgreSQL é um dos SGBDs (Sistema Gerenciador de Bancos de Dados) de código aberto mais avançados, contando com recursos como:
Existem vários tipos de hackers no mundo atual, incluindo alguns que praticam ações sem a intenção de causar dano a quem quer que seja. Assinale a alternativa que apresenta os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio.
(Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007)
O formato das instruções de alguns processadores é composto por um conjunto de bits para o código da operação e outro conjunto de bits para o operando, se houver. Considere uma máquina cujo tamanho das instruções é16 bits, sendo o mesmo formato para todas as instruções:5 bits para o código e 11 bits para o operando.
Qual é o número máximo de operações diferentes que essa máquina é capaz de executar?
Tanto no Modelo OSI quanto na arquitetura do IETF (referência para a Internet), há uma camada responsável pela comunicação fim a fim, que pode, entre outros serviços, garantir a entrega de unidades de informação de uma ponta à outra da rede, oferecendo um serviço confiável.
A camada responsável por essa funcionalidade, com o protocolo que oferece um serviço confiável operando nessa camada no modelo do IETF, é a




















