Foram encontradas 459 questões.
____________ são procedimentos especiais que são sensíveis a eventos, ou seja, que reagem a eventos. Têm por função garantir as regras de negócio ou de integridade no momento em que ocorrem eventos de modificação de dados numa base de dados.
Provas
_________________ são semelhantes às subrotinas ou subprogramas desenvolvidos noutras linguagens de programação (p.e. C, Pascal, Basic, Java, etc.), mas que são guardados no servidor.
Provas
____________ é o nome de um projeto para aglomerados de computadores (ou Clusters) para computação paralela (suportando banco de dados ou poderosos sistemas de roteamento de pacotes), usando computadores pessoais, não especializados e, portanto mais baratos.
Provas
_________ é uma forma de manter uma conexão com uma máquina se fazendo passar por outra na qual ela confie.
Provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Uma VPN pode ser implantada com o uso de criptografia simétrica. São algoritmos de criptografia simétrica, exceto:
Provas
__________ é um documento proposto pela W3C a partir de Junho de 2007 escrito em XML que visa padronizar as descrições das funcionalidades oferecidas por web services de forma independente de plataforma ou linguagem.
Provas
Responda a esta questão com base em seus conhecimentos sobre a aplicação SQUID (Autenticação de usuários). Complete a lacuna a seguir com a alternativa correta. O cadastro dos usuários para acesso ao Squid é feito com o uso do utilitário ________________, lembrando apenas que a opção -c deve ser usada apenas caso o arquivo de senhas ainda não exista, pois ela instrui o utilitário a criá-lo.
Provas
Responda a esta questão com base em seu conhecimento sobre o Microsoft ISA Server. Os elementos Access Rule são objetos de configuração dentro do ISA Server, o qual você pode usar para criar vários Access Rule específicos. Existem cinco tipos de elementos de Access Rule:
I - Protocols: Este elemento de regra contém os protocolos, os quais você poderá usar para definir os protocolos que serão utilizados dentro de um Access Rule. Por exemplo, você pode permitir ou negar o acesso sobre um ou mais protocolos.
II - Users: Dentro deste elemento de regra, você poderá criar um grupo de usuários para qual a regra deverá ser explicitamente aplicada, ou quais poderão ser excluídos de uma regra. Por exemplo, você talvez queira criar uma regra que permita o acesso à Internet para todos os usuários dentro de uma organização com exceção de todos os empregados temporários. Usando um serviço de diretório como o Active Directory ou um servidor Radius para autenticação, você poderá configurar um Access Rule para conceder acesso para um grupo de usuários de um domínio para acessar a Internet.
III - Schedules: Este elemento de regra fornece os tipos de conteúdo comuns para o qual você poderá aplicar para uma regra. Por exemplo, você pode usar um elemento de regra para bloquear todos os conteúdos de downloads para as extensões .exe, .bat, .cmd, vbs.
IV - Content Type: Este elemento de regra permite que você determine as horas durante a semana que as regras serão aplicadas. Se você precisa definir um Access Rule que permita o acesso para a Internet somente durante horas especificas, você pode criar um elemento de regra para definir essas horas, e então usar este elemento de regra ao criar o Access Rule.
V - Network Object: Este elemento de regra permite que você crie um grupo de computadores para o qual a regra será aplicada, ou quais serão excluídos de uma regra.
Das opções acima:
Provas
Embora não seja mandatório, é comum verificarmos as portas de Proxy da empresas apontando para:
Provas
Nos últimos meses foi amplamente divulgada uma alteração no processo de envio de email. Complete a lacuna a seguir com a alternativa correta. Passou a vigorar o bloqueio da porta 25 pelos provedores de e-mail no Brasil. Se sua instalação tiver programas como o Outlook ou Thunderbird para utilizar serviços de envio de email e não ficar impedido de mandar mensagens, a porta de envio deve ser trocada de 25 para _______. Importante: Usuários de webmail não serão afetados com esta mudança.
Provas
Caderno Container