Foram encontradas 135 questões.
- Gerenciamento de MemóriaIntrodução ao Gerenciamento de Memória
- Gerenciamento de MemóriaMemória Virtual (Conceito)
- Gerenciamento de MemóriaPaginação de Memória
- Gerenciamento de MemóriaThrashing
A técnica de gerência de memória cujas memórias principal e secundária são combinadas, dando ao usuário a ilusão de existir uma memória muito maior que a memória principal, é conhecida como:
Provas
Questão presente nas seguintes provas
No gerenciamento de mudanças de um ambiente de TI, é fundamental garantir que métodos e procedimentos padrões sejam usados de forma eficiente e que mudanças sejam manipuladas de forma correta, a fim de minimizar o impacto na qualidade dos serviços. Conforme as boas práticas da biblioteca ITIL, qual processo NÃO faz parte do escopo da Gestão de Mudanças?
Provas
Questão presente nas seguintes provas
Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
Na gestão de risco, o registro da debilidade no sistema atual de proteção em relação a todas as ameaças em potencial, é realizado durante a atividade:
Provas
Questão presente nas seguintes provas
Para garantir que intrusos não possam comprometer uma conexão, qual o tipo de criptografia o protocolo SSLutiliza?
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
O IMAP (O IMAP (Internet Message Access Protocol ) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 e possui uma série de vantagens, EXCETO:
Provas
Questão presente nas seguintes provas
- Equipamentos de RedeRoteador
- Modelo OSIModelo OSI: Camada de Enlace
- Modelo OSIModelo OSI: Camada de Rede
- TCP/IPFundamentos de Roteamento
Considerando o serviço básico de transmissão de um pacote IP entre um host A e um host B em diferentes redes, sem recursos adicionais como NAT e Proxy, podemos afirmar que o pacote, após atravessar comutadores e roteadores:
Provas
Questão presente nas seguintes provas
Em relação à Rede PDH (Hierarquia Digital Plesiócrono), podemos afirmar:
Provas
Questão presente nas seguintes provas
Ouso da tecnologia Gigabit Ethernet apresenta uma série de vantagens, EXCETO:
Provas
Questão presente nas seguintes provas
Em relação a um PABX do tipo CPCT (Central Privativa de Comutação Telefônica) conectado a uma central de comutação de telefonia da rede pública, podemos afirmar em relação ao sincronismo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container