Foram encontradas 485 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: SELECON
Orgão: CEFET-RJ
- Gestão de Documentos e ConteúdoCMS: Content Management SystemJoomla
- Gestão de Documentos e ConteúdoECM: Enterprise Content Management
Um usuário de um computador está trabalhando com o sistema de gerenciamento de conteúdo Joomla. No momento, ele deseja iniciar a criação de uma página de contato. Para isso, a partir da barra de menu principal, em português, ele deve acessar o caminho:
Provas
Uma empresa de marketing vai utilizar um sistema de gerenciamento de conteúdo. Ela escolheu trabalhar com o Wordpress para essa tarefa. Nesse caso, para que o Wordpress funcione corretamente no servidor, é importante que nele esteja instalado pelo menos:
Provas
Uma empresa de software precisa instalar um sistema que trabalhe com segurança de rede, protegendo a rede através de filtragem de pacotes na camada de aplicação, agindo como intermediário entre os usuários clientes e servidores, obtendo os pedidos dos clientes e devolvendo as respostas que o servidor protegido executa. Esse tipo de sistema de segurança também é conhecido como:
Provas
Ao configurar um Firewall, de modo a proteger uma rede, um administrador de rede bloqueou a porta 25 para que não pudesse percorrer mensagens por essa porta. Ao fazer isso, o protocolo prejudicado por esse bloqueio foi o:
Provas
Em um ambiente de rede de uma grande empresa, foi instalado um Firewall com recurso NAT, de modo que ele realiza a tradução de endereços IP internos da rede não roteáveis para endereços externos. Nesse caso, um endereço IP interno tratado pelo recurso NAT desse Firewall é:
Provas
Emumarededecomputadoresdeumgrandeempreendimento imobiliário, foi instalado um protocolo de rede para sistemas de arquivos distribuídos, que vai possibilitar aos usuários acessar e manipular pastas e arquivos em qualquer servidor de arquivos da rede, como se estivessem armazenados localmente em seus próprios dispositivos, mas que não rastreia os arquivos abertos no servidor, com autenticação baseado no IP do host. Esse protocolo é conhecido como:
Provas
Um administrador de rede configurou o roteador da rede para trabalhar com um protocolo externo, que usa Vetor de Caminho como modelo de algoritmo, realizando atualizações parciais da tabela de rotas e mensagens de keepalive e sem limite de número de saltos. Esse protocolo de roteamento é o:
Provas
Em uma empresa de TI, será desenvolvido um software usando o protocolo SNMP. Isso significa que esse software será utilizado para:
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par TrançadoPadrões de Cabo
Uma equipe de rede de computadores precisa comprar conectores específicos para serem inseridos em cabos de partrançado da categoria Cat5e. Esses conectores são denominados como:
Provas
Em uma grande sociedade empresária houve um ataque, no qual o atacante lançou um malware, apropriando-se de todos computadores da sociedade empresária, impedindo o acesso a todos os seus dados, criptografando-os. Para restabelecer o acesso dos usuários, o cibercriminoso exigiu resgate em criptomoedas. Esse tipo de ataque foi realizado com um tipo de malware conhecido como:
Provas
Caderno Container