Foram encontradas 800 questões.
O mouse pode ser configurado conforme a preferência do
usuário quanto à velocidade, à aparência do ponteiro e à
troca dos lados dos botões (acionador e auxiliar). A janela
Propriedades de Mouse, no Painel de Controle, geralmente é composta de cinco guias. A guia Opções do Ponteiro
permite
Provas
Questão presente nas seguintes provas
Um importante instrumento para segurança da informação
é o uso da criptografia. Essa técnica consiste em criptografar uma mensagem, transmiti-la e descriptografá-la no
destino para que seja interpretada. Duas importantes classes de algoritmos de criptografia são os simétricos e os
assimétricos. Eles se caracterizam, respectivamente, por:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
O protocolo HTTPS traz melhorias significativas de segurança
em relação ao HTTP devido à confidencialidade, integridade
e autenticação. Isso acontece devido à conexão
Provas
Questão presente nas seguintes provas
Um assistente de informática da Saneago foi solicitado a
configurar e implantar uma rede privada de computadores
(LAN) no Departamento de Recursos Humanos utilizando
o IPv4 e a divisão tradicional de classes deste protocolo.
Sabendo que ele usa a notação IP/CIDR e utilizou a máscara
de sub-rede “192.168.0.0/27”, esta rede privada formada
permitirá o uso de quantos IPs por parte dos colaboradores
do departamento?
Provas
Questão presente nas seguintes provas
Dentro da solução de um problema de estrutura de rede
computacional, há a necessidade da escolha de uma arquitetura
que permita às pessoas desenvolvedoras não
dependerem de um servidor sempre funcionando no centro
da aplicação. Pares arbitrários de hospedeiros comunicar-se-ão
diretamente. Esta arquitetura de rede é denominada
de:
Provas
Questão presente nas seguintes provas
Um endereço da máscara da rede é um conceito de divisão
da rede em partes menores chamadas de sub-redes e é utilizado
para configurar uma máquina na Arquitetura TCP/IP.
Este recurso empregado na organização da sub-rede divide
o endereço em duas partes: rede e host. Com o uso da máscara
Classe C 255.255.255.248, aproximadamente quantas
sub-redes e hosts são possíveis com este endereço?
Provas
Questão presente nas seguintes provas
O SS#7, sistema de sinalização por canal comum largamente utilizado em redes telefônicas, normalmente utiliza
enlaces de:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
Existe um protocolo da camada de aplicação do TCP/IP
que fornece automaticamente endereços IP aos hosts,
permitindo que um mesmo endereço IP possa ser utilizado
em diferentes hosts. Este protocolo é o
Provas
Questão presente nas seguintes provas
Em uma rede pode existir Switch, Roteador e Repetidor.
Considerando o modelo OSI/ISO de 7 camadas, tais dispositivos atuam, respectivamente, na seguinte camada:
Provas
Questão presente nas seguintes provas
Visando estabelecer uma maior segurança à utilização de
redes sem fios, diversos protocolos foram adicionados à
tecnologia. A cada nova versão eles se tornaram cada vez
mais seguros. Há ordem cronológica do aparecimento de
tais protocolos, em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container