Foram encontradas 360 questões.
Dentre as alternativas abaixo, assinale aquela que contém os protocolos de transporte e a porta adotados pelo protocolo RTSP na comunicação multimídia.
Provas
O Real Time Streaming Protocol (RTSP) é utilizado na comunicação multimídia entre cliente e servidor para a transferência de áudio e vídeo de fluxo contínuo (streaming) na internet. Dentre os principais comandos deste protocolo, assinale a alternativa que contém aqueles que executam as ações de estabelecer um canal lógico entre cliente e servidor e começar a enviar os dados ao cliente, respectivamente.
Provas
Dentre as alternativas abaixo, assinale aquela que apresenta uma extensão de arquivo incompatível para a leitura com o aplicativo de planilha eletrônica LibreOffice Calc.
Provas
Assinale a alternativa que contém o nome da ferramenta utilizada no sistema operacional Linux, distribuição Ubuntu, para realizar a captura e análise do tráfego de pacotes em uma rede de computadores.
Provas
Assinale a alternativa que contém o nome da ferramenta utilizada no sistema operacional Linux, distribuição Ubuntu, para mostrar a rota adotada por um pacote em uma rede de computadores.
Provas
O documento que possui o conjunto de regras, normas e procedimentos que determinam qual deve ser o comportamento das pessoas que se relacionam com uma organização no tocante ao tratamento da informação é conhecido como:
Provas
Considerando os incidentes de segurança descritos abaixo, assinale a alternativa que relaciona corretamente os mesmos com os respectivos princípios básicos de Segurança da Informação.
I – Bob teve o conteúdo de suas mensagens eletrônicas revelado por uma pessoa má intencionada que acessou o seu computador via internet.
II – Alice tentou acessar seu contracheque na página web de seu órgão empregador, entretanto, recebeu um aviso de que o mesmo estava fora do ar por problemas relacionados ao fornecimento de energia elétrica.
III – Ao acessar seu histórico escolar, Bob notou que os seus dados pessoais tinham sido alterados. Ao entrar em contato com a coordenação do curso, o mesmo foi informado de que houve um corrompimento dos arquivos no banco de dados central, devendo Bob realizar um recadastramento.
Provas
No âmbito do estudo da área de Segurança da Informação, o agente externo que se aproveita das vulnerabilidade do ativo de informação para quebrar um ou mais dos princípios básicos de segurança é considerado um:
Provas
Considerando as categorias do cabeamento de par trançado compatíveis com a tecnologia 1000base-T do padrão Gigabit Ethernet, assinale dentre as alternativas abaixo aquela que não se enquadra neste rol de compatibilidade.
Provas
Para a resolução das questões abaixo, considere que os recursos de hardware, software e outros, estejam configurados com as opções padrão (default) dos fornecedores.
Assinale a alternativa que apresenta o sistema de pinagem, representado pelo par pino/cor, utilizado com base no padrão T568A.
Provas
Caderno Container