Foram encontradas 120 questões.
Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue os itens subsequentes.
O DNS utiliza o protocolo UDP para a maioria das consultas, mas pode usar o TCP para transferência de zonas e consultas que excedam 512 bytes.
Provas
Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue os itens subsequentes.
O DNS é responsável por garantir a confidencialidade das comunicações entre cliente e servidor por meio de criptografia ponta a ponta embutida no próprio protocolo desde a sua concepção.
Provas
Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue os itens subsequentes.
A infraestrutura como serviço (IaaS) oferece aos usuários recursos computacionais virtuais como servidores, armazenamento e redes, mas o gerenciamento do sistema operacional fica sob responsabilidade do cliente.
Provas
Acerca de machine learning, do sistema operacional Linux, do protocolo DNS e dos modelos de serviço em nuvem, julgue os itens subsequentes.
Em serviços de nuvem, a utilização de plataforma como serviço (PaaS) é mais recomendada para empresas que desejem controlar totalmente o hardware e o sistema operacional utilizados.
Provas
Julgue os próximos itens, relativos aos modos de transmissão de dados, ao modelo OSI, à linguagem Python e aos conceitos de falso positivo (FPIR) e falso negativo (FNIR) dos testes de acurácia do NIST.GOV.
A camada de sessão do modelo OSI é a principal responsável pela fragmentação e reconstrução de pacotes IP entre sistemas finais na rede.
Provas
Julgue os próximos itens, relativos aos modos de transmissão de dados, ao modelo OSI, à linguagem Python e aos conceitos de falso positivo (FPIR) e falso negativo (FNIR) dos testes de acurácia do NIST.GOV.
No modo de transmissão full-duplex, para que os dados sejam transmitidos simultaneamente em ambos os sentidos, os dispositivos devem estar sincronizados no mesmo clock lógico de rede.
Provas
Julgue os itens a seguir, em relação a redes de computadores e conceitos de proteção e segurança.
No protocolo IPv6, cada endereço tem 256 bits, que são divididos em duas partes (a primeira define a rede e a segunda identifica o host); esse protocolo elimina o uso de máscaras de sub-rede, substituindo-as por prefixos de rede fixos; por sua vez, o IPv4 utiliza endereços de 32 bits e máscaras de sub-rede variáveis para definir a separação entre rede e host.
Provas
Julgue os itens a seguir, em relação a redes de computadores e conceitos de proteção e segurança.
Firewalls são ferramentas de segurança que monitoram e controlam o tráfego de dados entre redes, podendo bloquear acessos não autorizados, ao passo que os antivírus são projetados para detectar, remover e prevenir a ação de vírus e outras pragas virtuais.
Provas
Acerca de Internet e intranet, bem como de tecnologias, ferramentas, aplicativos e procedimentos associados, julgue os próximos itens.
O Microsoft Remote Desktop e o TeamViewer permitem acesso remoto a computadores, o que possibilita a transferência de arquivos, e os ambientes Microsoft Office e LibreOffice oferecem ferramentas para criação de textos, planilhas e apresentações, garantindo compatibilidade com diversos formatos.
Provas
Acerca de Internet e intranet, bem como de tecnologias, ferramentas, aplicativos e procedimentos associados, julgue os próximos itens.
A Internet é uma rede pública global de comunicação e acesso a informações, ao passo que a intranet é restrita a organizações; ambas permitem o uso de navegadores, email, grupos de discussão, mecanismos de busca e redes sociais, e utilizam tecnologias como autenticação e criptografia, que garantem segurança no compartilhamento de dados.
Provas
Caderno Container