Foram encontradas 30 questões.
Quanto aos protocolos mencionadas a seguir assinale a alternativa que classifica corretamente esses protocolos do melhor para a pior, em termos de segurança das redes sem fio.
(A) WPA + AES
(B) WEP
(C) WPA2
(D) WPA + TKIP
Assinale a alternativa correta.
Provas
Se o comando chmod 777 do Linux, também conhecido como change mode, é aplicado a um único arquivo, será dado a permissão:
Provas
Quanto aos vários tipos de Servidores, analise as afirmativas abaixo e assinale a alternativa correta.
(1) O IIS (Internet Information Services) é um servidor de aplicação que possui a incrível capacidade de integrar diversas tecnologias, como ASP.NET, WCF e FTP.
(2) O Tomcat é um servidor web Java, de código aberto, que foi criado para executar aplicações em tecnologias Servlets e JSPs (JavaServer Pages).
Provas
Segundo Laudon & Laudon, os principais componentes básicos da infraestrutura de TI são:
(1) Hardware.
(2) Software.
(3) Redes.
(4) Gerenciamento de Dados.
(5) Serviços.
Da relação apresentada:
Provas
Quanto ao Plano de Recuperação de Desastres (DRP) e o Plano de Continuidade de Negócios (BCP), analise as afirmativas a seguir e assinale a alternativa correta.
I. Algumas das métricas do DRP são: Objetivo de Tempo de Recuperação (RTO – Recovery Time Objective) e o Objetivo do Ponto de Recuperação (RPO – Recovery Point Objective).
II. O DRP compõe o BCP, juntamente com outros planos que visam a integridade dos dados e a garantia da qualidade dos processos.
III. O DRP consiste em direcionar uma empresa em caso de desastres, caso não seja possível voltar ao funcionamento normal. Um dos seus objetivos primários é criar um Plano de Contingência e um Plano de Continuidade Operacional.
Das afirmativas:
Provas
Nos bancos de dados não relacionais é permitido que se armazene e recupere dados em formatos diferentes de tabelas. Sobre Banco de Dados não Relacional, assinale a alternativa correta.
Provas
Relacione os aplicativos de escritório do pacote de código aberto LibreOffice, da primeira coluna, com a respectiva funcionalidade da segunda coluna.
(1) BASE
(2) CALC
(3) IMPRESS
(4) WRITER
(A) Planilha Eletrônica
(B) Banco de Dados
(C) Editor de Apresentação
(D) Editor de Texto
Provas
Quanto aos conceitos sobre SQL (Structured Query Language), analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F).
( ) A função SQL MED() é utilizada para retornar o valor médio de um grupo de registros selecionados com a cláusula SELECT.
( ) Para finalizar corretamente um comando em SQL deve-se sempre utilizar do caracter denominado chave "}".
( ) Os operadores AND, OR e NOT são usados para filtrar registros baseados em mais de uma condição.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Quanto às principais características da VPN (Virtual Private Network), analise as afirmativas abaixo e assinale a alternativa a seguir.
(1) todos os dados que circulam numa VPN não utilizam do recurso da criptografia.
(2) essencialmente, uma VPN serve para impedir que o usuário seja identificado na internet.
Provas
Devido à seu tipo de estrutura, os endereços IPv6 podem apresentar grande número de zeros. Assim, para simplificar a notação, utiliza-se o símbolo "::". Portanto, 3FFE:3100::1111 equivale a:
Provas
Caderno Container