Foram encontradas 440 questões.
O comando no Sistema Operacional Linux responsável por realizar a cópia do conteúdo do arquivo1.txt para o arquivo2.txt é
Provas
O protocolo de comunicação utilizado em aplicações web para solicitar e receber informações entre clientes e servidores que opera sem estado, ou seja, cada solicitação é tratada independentemente das anteriores, sem manter informações de estado entre as conexões, é
Provas
A atividade ilícita que envolve a exploração e manipulação de sistemas de telecomunicações, geralmente para obter acesso gratuito ou não autorizado a serviços telefônicos ou sistemas de comunicação é denominada de
Provas
O Lightweight Directory Access Protocol (LDAP) é um protocolo desenvolvido para acessar serviços de diretório, especialmente aqueles baseados em X.500. Ele opera sobre o protocolo TCP/IP ou outros serviços de transferência orientados a conexão. Em geral, o servidor LDAP, representado pelo processo slapd, é iniciado e controlado através do comando
Provas
- Gerenciamento de RedesComandos e Ferramentas de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
Quando se trata de diagnosticar e solucionar problemas de conectividade de rede, os administradores de sistemas e usuários frequentemente recorrem ao comando traceroute, responsável por
Provas
De acordo com a International Organization for Standardization (ISO), a norma NBR ISO/IEC 27002 é responsável por
Provas
- TCP/IPSub-redes, Máscara e Endereçamento IP
- TCP/IPIPv4
- TCP/IPIPv6
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozVoIP: Voice over IP
A transmissão de voz interativa em tempo real pela Internet é conhecida como telefonia pela Internet, sendo similar ao serviço telefônico tradicional em termos de experiência para o usuário, mas utilizando comutação de pacotes em vez de circuitos. Essa tecnologia é comumente referida como Voz sobre IP (Voice-over-IP – VoIP), sendo
Provas
- LinuxPermissões de Arquivos e Diretórios no Linux
- LinuxSegurança no LinuxListas de Controle de Acesso (ACL) em Linux
Enquanto se administra um sistema Linux, você precisa realizar uma série de tarefas para garantir a segurança e integridade do sistema. Nesse contexto, o comando utilizado para modificar listas de controle de acesso é
Provas
No momento da navegação na Web, usando um servidor proxy, o tráfego da sua conexão passa pelo servidor proxy em vez de ser direcionado diretamente do seu computador com o Sistema Operacional Windows. O serviço de proxy do Windows
Provas
O Advanced Encryption Standard (AES) é um algoritmo de criptografia simétrica amplamente empregado na proteção de dados sensíveis. Ele funciona através de uma chave secreta compartilhada entre remetente e destinatário, garantindo a confidencialidade das informações. A execução do AES-128, AES-192 ou AES-256, que são variantes do algoritmo com diferentes tamanhos de chave, é realizada pela função geral do algoritmo
Provas
Caderno Container