Foram encontradas 60 questões.
O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.
O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o
O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o
Provas
Questão presente nas seguintes provas
- Modelo OSIModelo OSI: Camada de Enlace
- Transmissão de DadosEndereço MAC
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
- Transmissão de DadosUnicast, Broadcast, Multicast
O quadro Ethernet (IEEE 802.3) contém dois endereços, um para o destino e um para a origem.
Para um quadro ser aceito por todas as estações da rede local, o endereço destino deve conter o endereço de difusão (broadcast), representado em hexadecimal como
Para um quadro ser aceito por todas as estações da rede local, o endereço destino deve conter o endereço de difusão (broadcast), representado em hexadecimal como
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
A camada de inter-rede da arquitetura TCP/IP pode emitir mensagens de sinalização que visam a informar sobre erros relacionados ao encaminhamento ou recebimento de pacotes. Essas mensagens fazem parte do
Provas
Questão presente nas seguintes provas
O TCP (Transmission Control Protocol) da camada de transporte da arquitetura TCP/IP garante a entrega fim a fim de mensagens da camada de aplicação.
Para isso, esse protocolo utiliza técnicas para controle de fluxo e controle de erro conhecidas como
Para isso, esse protocolo utiliza técnicas para controle de fluxo e controle de erro conhecidas como
Provas
Questão presente nas seguintes provas
933489
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: BASA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: BASA
Para garantir tolerância a falhas nos discos, um administrador de sistema decide implantar a tecnologia de espelhamento.
Para isso, ele deve configurar os discos com o RAID
Para isso, ele deve configurar os discos com o RAID
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse protocolo opera tipicamente sobre o TCP e é formado por três protocolos.
Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o
Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
O programa sendmail pode ser configurado para operar com domínios de correio virtuais.
Dentre as configurações necessárias para o sendmail receber mensagens destinadas a um domínio virtual, o administrador do sistema deve configurar o serviço de DNS (Domain Name System) adequadamente e acrescentar no nome completo do domínio virtual no arquivo
Dentre as configurações necessárias para o sendmail receber mensagens destinadas a um domínio virtual, o administrador do sistema deve configurar o serviço de DNS (Domain Name System) adequadamente e acrescentar no nome completo do domínio virtual no arquivo
Provas
Questão presente nas seguintes provas
Um programa CGI feito em PHP pode ser ativado por meio da URL
http://prova.xx/programa.php?op=1&tx=novo
Qual linha de código PHP deve ser usada para recuperar o parâmetro op e armazená-lo na variável $myop?
http://prova.xx/programa.php?op=1&tx=novo
Qual linha de código PHP deve ser usada para recuperar o parâmetro op e armazená-lo na variável $myop?
Provas
Questão presente nas seguintes provas
Quais são os três modelos de desenvolvimento diferentes suportados por ASP.Net ?
Provas
Questão presente nas seguintes provas
No desenvolvimento de uma aplicação Web em Java, várias tecnologias podem ser utilizadas, como páginas HTML puras, páginas JSP, servlets.
Observe as afirmações a seguir concernentes a essas tecnologias.
I - Páginas JSP não geram código HTML, precisam invocar um servlet para isso.
II - Páginas JSP são compiladas, quando modificadas, e transformadas em servlets que geram código HTML.
III - Servlets geram páginas JSP que executam e geram código HTML.
IV - Servlets não podem gerar código HTML diretamente, devendo ser chamados por páginas JSP.
Está correto APENAS o que se afirma em
Observe as afirmações a seguir concernentes a essas tecnologias.
I - Páginas JSP não geram código HTML, precisam invocar um servlet para isso.
II - Páginas JSP são compiladas, quando modificadas, e transformadas em servlets que geram código HTML.
III - Servlets geram páginas JSP que executam e geram código HTML.
IV - Servlets não podem gerar código HTML diretamente, devendo ser chamados por páginas JSP.
Está correto APENAS o que se afirma em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container