Foram encontradas 40 questões.
Os algoritmos MD5 e SHA-1 são amplamente utilizados em
Provas
Questão presente nas seguintes provas
É correto afirmar que o endereço IPv4 192.168.0.0 com máscara 255.255.255.192 possui as seguintes sub-redes, hosts por sub-rede e endereço de broadcast, respectivamente
Provas
Questão presente nas seguintes provas
O comando para descompactar o arquivo lib.tgz, utilizando o tar é
Provas
Questão presente nas seguintes provas
No Linux para verificarmos todos os processos com o nome do usuário que os originou, parando a listagem a cada tela, digita-se o comando
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
O serviço de e-mail é composto por vários protocolos para o envio e recebimento de e-mails. Assinale a alternativa que possui apenas protocolos utilizados no envio e recebimento de e-mails
Provas
Questão presente nas seguintes provas
O cabo de par trançado é o mais utilizado, uma das razões é o seu baixo custo.
Este cabo é formado por vários fios com cores diferentes. Existe uma norma EIA/TIA 568A que determina uma padronização de cores para cada pino do conector RJ-45. Qual é a padronização de cores adotadas por esta norma, de acordo com a figura ao lado, na seqüência do pino 1 ao 8?

Provas
Questão presente nas seguintes provas
Nos sistemas operacionais existem as chamadas Traps que também são conhecidas como
Provas
Questão presente nas seguintes provas
Os deadlocks podem ocorrer em diversos pontos de um sistema operacional. Por isso existem várias formas de tratar esse problema entre elas, temos
Provas
Questão presente nas seguintes provas
Nas redes de computadores cada arquitetura tem sua topologia lógica, ou seja, como a informação circula na rede e sua topologia física, ou seja, a maneira como os cabos conectam fisicamente os computadores ao layout da rede. Portanto ao analisar uma rede de arquitetura Token Ring qual seriam sua topologia física e sua topologia lógica?
Provas
Questão presente nas seguintes provas
O protocolo X.25 permite o acesso a redes públicas ou privadas operando com a comutação de pacotes. Podemos dizer que o X.25 “trabalha” com que Camada(s) do Modelo OSI?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container