Foram encontradas 1.172 questões.
RTSP (Real Time Streaming Protocol) é um protocolo de streaming capaz de fazer
a transmissão de vídeo e áudio em tempo real.
Analise as seguintes afirmativas em relação aos comandos RTSP do reprodutor para o servidor:
I. O comando SETUP estabelece um canal lógico entre o reprodutor e o servidor. II. No comando PLAY, o servidor começa a aceitar dados do cliente. III. No comando RECORD, o servidor começa a enviar dados para o cliente.
Está CORRETO o que se afirma em:
Analise as seguintes afirmativas em relação aos comandos RTSP do reprodutor para o servidor:
I. O comando SETUP estabelece um canal lógico entre o reprodutor e o servidor. II. No comando PLAY, o servidor começa a aceitar dados do cliente. III. No comando RECORD, o servidor começa a enviar dados para o cliente.
Está CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- TCP/IPFundamentos de Roteamento
Em relação aos tipos de mensagens do protocolo de roteamento de gateway interior OSPF (Open Shortest Path First), correlacione as colunas a seguir:
Tipo de Mensagem I. Hello II. Link state update III. Link state ack IV. Link state request
V. Database description
Descrição ( ) Anuncia quais são as atualizações do transmissor. ( ) Fornece os custos do transmissor a seus vizinhos. ( ) Usada para descobrir quem são os vizinhos. ( ) Solicita informações do parceiro. ( ) Confirma a atualização do estado do enlace.
Está CORRETA a seguinte sequência de respostas:
Tipo de Mensagem I. Hello II. Link state update III. Link state ack IV. Link state request
V. Database description
Descrição ( ) Anuncia quais são as atualizações do transmissor. ( ) Fornece os custos do transmissor a seus vizinhos. ( ) Usada para descobrir quem são os vizinhos. ( ) Solicita informações do parceiro. ( ) Confirma a atualização do estado do enlace.
Está CORRETA a seguinte sequência de respostas:
Provas
Questão presente nas seguintes provas
Considere uma instituição cujo primeiro endereço IP de rede é 194.24.16.0 e o
último endereço 194.24.31.255.
Analise as seguintes afirmativas referentes a esse endereçamento.
Analise as seguintes afirmativas referentes a esse endereçamento.
I. A instituição possui 4.096 endereços. II. O intervalo de endereços pode ser escrito como 194.24.16.0/20 III. Trata-se de um conjunto de endereços IP Classe B.
Estão CORRETAS as afirmativas:
Analise as seguintes afirmativas referentes a esse endereçamento.
I. A instituição possui 4.096 endereços. II. O intervalo de endereços pode ser escrito como 194.24.16.0/20 III. Trata-se de um conjunto de endereços IP Classe B.
Estão CORRETAS as afirmativas:
Provas
Questão presente nas seguintes provas
Os códigos de status das respostas HTTP indicam se uma requisição HTTP foi
corretamente concluída ou não. Em relação aos códigos de status das respostas
HTTP, correlacione as colunas a seguir:
Código de status I. 200 II. 301 III. 404 IV. 500
Interpretação ( ) Indica que o recurso requisitado foi movido permanentemente. ( ) Indica que o servidor não conseguiu encontrar o recurso solicitado. ( ) Indica que o servidor encontrou uma condição inesperada que o impediu de atender à solicitação. ( ) Indica que a requisição foi bem sucedida.
Está CORRETA a seguinte sequência de respostas:
Código de status I. 200 II. 301 III. 404 IV. 500
Interpretação ( ) Indica que o recurso requisitado foi movido permanentemente. ( ) Indica que o servidor não conseguiu encontrar o recurso solicitado. ( ) Indica que o servidor encontrou uma condição inesperada que o impediu de atender à solicitação. ( ) Indica que a requisição foi bem sucedida.
Está CORRETA a seguinte sequência de respostas:
Provas
Questão presente nas seguintes provas
Método utilizado pela API RESTful para criar um novo recurso através do protocolo HTTP:
Provas
Questão presente nas seguintes provas
Em relação ao visualizador de eventos do Windows 10, versão português, é possível criar um modo de exibição personalizado a partir do menu “Ação”.
São opções de filtro de “Nível do evento” disponíveis na janela “Criar Modo de
Exibição Personalizado”, EXCETO:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasSpoofing
No contexto da Segurança da Informação, analise as seguintes afirmativas em relação aos tipos de ataque:
I. Spoofing é uma ameaça em que o atacante se passa por uma pessoa, empresa, serviço ou site, afirmando que a fonte de informação é legítima e confiável, mas não é. II. Um ataque de DDoS tem como objetivo tornar os recursos de um sistema indisponíveis para os seus utilizadores, fazendo com que o limite de requisições simultâneas a esses recursos seja atingido. III. Cavalo de Troia é um malware autônomo, que não precisa de hospedeiro e cuja função principal é se replicar e propagar para outros computadores, explorando partes do sistema operacional não visíveis para os usuários.
Estão CORRETAS as afirmativas:
I. Spoofing é uma ameaça em que o atacante se passa por uma pessoa, empresa, serviço ou site, afirmando que a fonte de informação é legítima e confiável, mas não é. II. Um ataque de DDoS tem como objetivo tornar os recursos de um sistema indisponíveis para os seus utilizadores, fazendo com que o limite de requisições simultâneas a esses recursos seja atingido. III. Cavalo de Troia é um malware autônomo, que não precisa de hospedeiro e cuja função principal é se replicar e propagar para outros computadores, explorando partes do sistema operacional não visíveis para os usuários.
Estão CORRETAS as afirmativas:
Provas
Questão presente nas seguintes provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalTipos de Certificados Digitais
Tipo de certificado digital cujas chaves com tamanho mínimo de 1.024 bits são
geradas e armazenadas em um hardware, como cartões com chip ou token criptográfico, e a validade pode ser de 3 anos:
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmativas em relação aos tipos de criptografia:
I. Hashing é uma metodologia de criptografia que embaralha dados para torná-los irreconhecíveis e não foi projetada para ser reversível. II. O Criptografia Simétrica utiliza uma chave pública para criptografar uma mensagem e uma chave privada para descriptografá-la. III. A Criptografia Assimétrica utiliza uma única chave para criptografar e também para descriptografar uma mensagem.
Está CORRETO o que se afirma em:
I. Hashing é uma metodologia de criptografia que embaralha dados para torná-los irreconhecíveis e não foi projetada para ser reversível. II. O Criptografia Simétrica utiliza uma chave pública para criptografar uma mensagem e uma chave privada para descriptografá-la. III. A Criptografia Assimétrica utiliza uma única chave para criptografar e também para descriptografar uma mensagem.
Está CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Analise as seguintes afirmativas em relação aos tipos de cópias de segurança
(backup):
I. No Backup Espelhado, quando um arquivo é apagado na origem da cópia, ele também será excluído no backup. II. O Backup Incremental é uma cópia dos dados criados e modificados desde a última execução de um Backup Incremental ou de um Backup Completo, ocupando menos espaço que o Backup Diferencial. III. O Backup Diferencial é uma cópia dos dados criados e modificados desde o último Backup Completo, ocupando mais espaço que o Backup Incremental.
Estão CORRETAS as afirmativas:
I. No Backup Espelhado, quando um arquivo é apagado na origem da cópia, ele também será excluído no backup. II. O Backup Incremental é uma cópia dos dados criados e modificados desde a última execução de um Backup Incremental ou de um Backup Completo, ocupando menos espaço que o Backup Diferencial. III. O Backup Diferencial é uma cópia dos dados criados e modificados desde o último Backup Completo, ocupando mais espaço que o Backup Incremental.
Estão CORRETAS as afirmativas:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container