Foram encontradas 60 questões.
Em uma aplicação Java, considere as instruções abaixo.
Class.forName ("com.mysqi.cj.jdbc.Driver”);
Connection conectado = DriverManager.getConnection("jdbc:mysqi://localhost:3306/bd”,
“root”, "a9Kb08c”);
Em condições ideais, as EXCEÇÕES que precisam ser tratadas nessas linhas são
Provas
Em uma rede corporativa com vários switches conectados via Spanning Tree Protocol (STP), o switch D está diretamente conectado à root bridge por um link de 10 Mbps, e o switch E está conectado ao switch D por um link de 1 Gbps. Utilizando o STP tradicional (IEEE 802.1D). o custo do caminho raiz que o switch E calculará até a root bridge é
Provas
Durante a configuração de uma rede IPv6, o Analista de rede quer garantir que um pacote enviado para FF02::1 alcance o grupo correto de dispositivos IPv6 na rede. Nesse contexto, o endereço FF02::1 é um endereço de multicast IPv6 destinado
Provas
Os endereços IPv4 de link-local são usados automaticamente pelos dispositivos para comunicação dentro da mesma rede local quando não conseguem obter um endereço IP de um servidor DHCP. Um exemplo de endereço IPv4 de link-local é
Provas
Um Analista está projetando a infraestrutura de cabeamento horizontal para uma nova área de cobertura sem fio. De acordo com a norma ABNT NBR 14565:2019, deve-se adotar para o cabeamento a topologia
Provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Uma organização com vários escritórios e centenas de funcionários implementou o AAA baseado em servidor para controlar o acesso à rede. Nesse cenário, E O componente que assegura que o usuário tenha apenas o acesso apropriado às funções permitidas, é
Provas
Após um incidente de segurança da informação, a equipe de resposta identifica a necessidade de realizar uma análise pós incidente. O objetivo principal dessa análise, conforme indicado nas diretrizes de resposta a incidentes de segurança da informação da norma ABNT NBR ISO/EC 27002:2022,
Provas
Uma equipe de TI está conversando sobre os comandos adequados para a configuração de servidores para hospedar diversas aplicações de um Tribunal Regional do Trabalho. Uma Analista esclareceu que, em condições ideais e com as devidas permissões, no servidor de aplicação
Provas
Uma equipe de Analistas está planejando a implantação do WSUS (Windows Server Update Services) no ambiente Windows Server 2019. De acordo com o fabricante (Microsoft),
Provas
Uma equipe deseja adotar abordagem DevOps para automatizar o processo de integração e entrega contínua (CI/CD). Para isso, é necessário integrar diversas ferramentas para otimizar a automação dos testes e a entrega do produto. Dentre essas ferramentas, encontra-se o
Provas
Caderno Container