Foram encontradas 30 questões.
Com base na plataforma de desenvolvimento
que usa o SQL, analise as afirmativas abaixo e
de valores Verdadeiro (V) ou Falso (F).
( ) O uso de uma cláusula ORDER BY deverá ser a última numa instrução SQL.
( ) O uso do Trigger numa instrução SQL pode usar as cláusulas INSERT, UPDATE e DELETE.
( ) Numa aplicação com uso do SQL, as cláusulas de uma consulta são: start / from / to.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
( ) O uso de uma cláusula ORDER BY deverá ser a última numa instrução SQL.
( ) O uso do Trigger numa instrução SQL pode usar as cláusulas INSERT, UPDATE e DELETE.
( ) Numa aplicação com uso do SQL, as cláusulas de uma consulta são: start / from / to.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Questão presente nas seguintes provas
O armazenamento de Blobs na nuvem foi
projetado para:
( ) Fornecimento de imagens ou de documentos diretamente a um navegador.
( ) Armazenamento de arquivos para acesso distribuído.
( ) Transmissão por streaming de áudio e vídeo.
( ) Armazenamento de dados de backup e restauração, recuperação de desastres e arquivamento.
Assinale a alternativa que apresenta a sequência correta de cima apara baixo.
( ) Fornecimento de imagens ou de documentos diretamente a um navegador.
( ) Armazenamento de arquivos para acesso distribuído.
( ) Transmissão por streaming de áudio e vídeo.
( ) Armazenamento de dados de backup e restauração, recuperação de desastres e arquivamento.
Assinale a alternativa que apresenta a sequência correta de cima apara baixo.
Provas
Questão presente nas seguintes provas
Se trata de um código malicioso que se disfarça
de um programa legítimo para infectar um
hospedeiro. Esse vírus está atrelado ao que
conhecemos por:
Provas
Questão presente nas seguintes provas
Os protocolos de roteamento, exemplo RIP,
OSPF dentre outros, utilizam uma faixa de
endereços IPv4 para trocarem dados de
atualização de rotas. A faixa de endereçamento
fica em:
Provas
Questão presente nas seguintes provas
Considerada uma tecnologia de rádio
frequência que permite comunicação a longas
distâncias, sendo em áreas urbanas por volta
de 3 a 4 Km de alcance, tendo como diferencial
o consumo mínimo de energia. As aplicações
atuais estão ligadas ao IoT (internet das coisas)
como sensores e monitores remotos como
pressão e temperatura. A esta tecnologia se dá
nome de:
Provas
Questão presente nas seguintes provas
Um Firewall bem configurado protege a rede da
empresa quanto a ataques diversos. Quanto ao
ataque de um fraudador pode usar a
técnica para se disfarçar e convencer a vítima
de que ele é uma pessoa ou empresa confiável.
O objetivo é te convencer a fazer algo ou
entregar uma informação importante sem que
percebamos.
Assinale a alternativa que preencha corretamente a lacuna
Assinale a alternativa que preencha corretamente a lacuna
Provas
Questão presente nas seguintes provas
Com base nas aplicações VoIP, analise as
afirmativas abaixo e de valores Verdadeiro (V)
ou Falso (F).
( ) Para se ter um bom desempenho do VoIP em uma LAN abrangente, é imperativo que se implante conjuntamente o recurso de QoS em VLANs.
( ) O protocolo h.222 é o responsável pelo ajuste do áudio à transmissão.
( ) Os pacotes VoIP que trafegam na rede participam do conceito ACK, NACK, SYN, ativando o trheeway-signature.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
( ) Para se ter um bom desempenho do VoIP em uma LAN abrangente, é imperativo que se implante conjuntamente o recurso de QoS em VLANs.
( ) O protocolo h.222 é o responsável pelo ajuste do áudio à transmissão.
( ) Os pacotes VoIP que trafegam na rede participam do conceito ACK, NACK, SYN, ativando o trheeway-signature.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Questão presente nas seguintes provas
Uma empresa utiliza um sistema de gestão de
segurança conhecido por Pfsense. Este
programa é free-of-charge em sua versão
básica e atende diversas demandas numa
empresa. Por exemplo, para redes WIFI ele pode
criar uma lista de liberação de acesso através
do Mac Address da placa de rede WIFI. Esta
informação obtida junto ao hardware da placa
possui bytes.
Assinale a alternativa que preencha corretamente a lacuna.
Assinale a alternativa que preencha corretamente a lacuna.
Provas
Questão presente nas seguintes provas
Considerando a arquitetura de protocolos
TCP/IP, analise as afirmativas abaixo e de
valores Verdadeiro (V) ou Falso (F).
( ) O protocolo UDP funciona de forma parecida ao TCP, mas elimina todo o processo de verificação de erros.
( ) O Trivial File Transfer Protocol se utiliza do protocolo UDP na porta 69.
( ) O File Transfer Protocol se utiliza da porta 23 para transferência dos dados.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
( ) O protocolo UDP funciona de forma parecida ao TCP, mas elimina todo o processo de verificação de erros.
( ) O Trivial File Transfer Protocol se utiliza do protocolo UDP na porta 69.
( ) O File Transfer Protocol se utiliza da porta 23 para transferência dos dados.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Questão presente nas seguintes provas
Sua empresa está para trocar um servidor
Windows por um Servidor Linux. Como é
prudente que esta alteração não deixe o serviço
interrompido por muito tempo, e demande
muitas alterações, é recomendável que se
utilize um servidor conhecido por Samba, que
funciona como um servidor Windows. Diante
desta situação, assinale a alternativa que
apresenta o novo servidor que será instalado e
responderá à porta TCP de número.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container