Foram encontradas 64 questões.
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Dentre os protocolos apresentados, são protocolos TCP/IP da camada de aplicação, apenas:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
O protocolo de roteamento OSPF (Open Shortest Path First) atualmente é um dos mais utilizados, tanto em redes de pequeno como de grande porte, substituindo o RIP (Routing Information Protocol), por utilizar principalmente:
Provas
Questão presente nas seguintes provas
Em relação à Virtual Private Network (VPN), assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Em relação à solução de firewall, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Um técnico em TI percebe que dois computadores conectados à rede da organização estão com o mesmo endereço IP. Diante disso, o técnico deve verificar as configurações do servidor:
Provas
Questão presente nas seguintes provas
No Modelo TCP/IP, o UDP é um protocolo:
Provas
Questão presente nas seguintes provas
A finalidade do DHCP (Dynamic Host Configuration Protocol) é fornecer um endereço IP, a máscara de :
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Nos sistemas computacionais atuais, podemos implementar dois tipos de criptografia: a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade do software. Assinale a alternativa que apresenta somente algoritmos de criptografia simétricos.
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisInterrupções de Hardware e Sinais
- Gerenciamento de ProcessosEscalonamento de ProcessosEscalonador Preemptivo
- Gerenciamento de ProcessosTime Slice (Quantum)
Em relação ao escalonamento implementado por um sistema operacional, analise as seguintes proposições.
1) No sistema conhecido como preemptivo, quem está com a CPU deve, voluntariamente, devolvê-la ao sistema operacional após o término de sua fatia de tempo.
2) Com o uso de interrupções em um hardware protegido, o sistema operacional pode definir por quanto tempo a CPU é cedida, pegando-a de volta quando esse tempo acabar.
3) No escalonamento conhecido como Time Sharing, o tempo de CPU é dividido entre ciclos CPU bound e I/O bound. Diz-se que o sistema é preemptivo quando ele possui muito mais do tipo CPU bound e poucos do tipo IO bound.
Está(ão) correta(s), apenas:
Provas
Questão presente nas seguintes provas
Sobre o protocolo SMTP (Simple Mail Transfer Protocol), analise as afirmativas a seguir.
1) O endereço de e-mail da origem e a mensagem fazem parte do cabeçalho de uma mensagem SMTP.
2) O serviço DNS deve conter uma entrada do tipo MX que aponte para o servidor de correio eletrônico.
3) Atualmente, uma configuração padrão de um servidor SMTP deve permitir Open Relay.
Está(ão) correta(s), apenas:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container