Foram encontradas 1.055 questões.
Em relação aos tipos de proxies, um opera a nível de rede, controlando endereços IP e as portas TCP e UDP. Esse é um proxy:
Provas
Firewall que faz a análise dos dados a nível de protocolo de aplicação, realizando a intermediação da comunicação de um equipamento na rede segura com um equipamento da rede externa. Ele recebe o pacote, analisa-o de acordo com sua configuração e, caso o conteúdo seja aprovado, remonta um novo pacote que segue adiante. Esse firewall é conhecido como:
Provas
Na área de segurança de redes, é possível ter uma rede física que contém servidores e serviços disponibilizados para acessos provenientes de uma rede não confiável, como a Internet. Essa rede é conhecida como:
Provas
Em segurança de redes, o filtro de pacotes verifica todos os pacotes e, de acordo com a lista de acesso (ACL), permite ou bloqueia a sua passagem para a rede interna. O filtro de pacotes é considerado um:
Provas
Assinale a alternativa que apresenta corretamente a inserção de duas linhas na tabela tab_estudante, que contém duas colunas, sendo a primeira est_id, que é um varchar de tamanho 5, e a segunda est_nome, que é um varchar de tamanho 20.
Provas
Assinale a alternativa que apresenta corretamente a criação da tabela tab_estudante, que contém duas colunas, sendo a primeira est_id, que é um varchar de tamanho 5, e a segunda est_nome, que é um varchar de tamanho 20.
Provas
- Banco de Dados RelacionalFundamentos de Banco de Dados Relacionais
- Modelagem de DadosModelo Conceitual
- Modelagem de DadosModelo Lógico
Em um projeto de banco de dados, emprega-se o modelo relacional. Nesse modelo, as entidades representadas no modelo conceitual são transformadas em:
Provas
Para construir um banco de dados, são empregados três modelos, executados em ordem, que permitem a sua construção e utilização. O primeiro modelo especifica como os dados são armazenados e relacionados, independentemente de como serão implementados no banco de dados. O segundo modelo é criado com base no tipo de banco de dados utilizado. No terceiro modelo, são definidos os tipos de dados que serão armazenados e emprega a linguagem SQL. O primeiro, segundo e terceiro modelos são denominados, respectivamente:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: IFC
A seguir, são apresentados alguns exemplos de memórias de semicondutores presentes em um computador:
I. RAM Estática.
II. RAM Dinâmica.
III. PROM.
IV. Flash.
Quais são classificadas como memórias voláteis?
Provas
Um software que utiliza arquivos opera com o sistema de arquivos do sistema operacional, que é independente do dispositivo de hardware, mas que utiliza um software de nível mais baixo, que é dependente do dispositivo de hardware, denominado:
Provas
Caderno Container