Foram encontradas 120 questões.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).
Provas
No que se refere à segurança de computadores, julgue o item subsecutivo.
Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes.
Provas
Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo.
É característica do HTTP o envio e o recebimento de dados na camada de aplicação do modelo TCP/IP; as definições do HTTP trabalham com códigos de erro, tanto do lado cliente quanto do lado servidor.
Provas
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir.
Nos softwares de email, a opção Bcc (blind carbon copy) tem como um de seus objetivos esconder os destinatários para evitar ações de spam.
Provas
Julgue o item a respeito de redes de computadores e de cloud computing.
Uma das vantagens da rede de computadores com tipologia mesh é a varredura de diversas possibilidades de roteamento para identificar a mais eficiente.
Provas
Julgue o item a respeito de redes de computadores e de cloud computing.
PAN (personal area network) são redes de computadores destinadas a ambientes com acesso restrito, seja por limitações físicas ou por definições de segurança.
Provas
Julgue o item, no que se refere a redes de computadores, fundamentos relacionados à transmissão dos dados e códigos utilizados na transmissão.
Em redes de comunicação de dados, existem três modos de transmissão: o simplex, em que os dados circulam em apenas um sentido; o half-duplex, em que os dados circulam nos dois sentidos ao mesmo tempo; e o full-duplex, também conhecido por ligação de alternância.
Provas
Julgue o item, no que se refere a redes de computadores, fundamentos relacionados à transmissão dos dados e códigos utilizados na transmissão.
Em uma conexão síncrona, o emissor e o receptor estão sincronizados pelo mesmo relógio (clock).
Provas
Julgue o item, no que se refere a redes de computadores, fundamentos relacionados à transmissão dos dados e códigos utilizados na transmissão.
A codificação NRZ-L (Non Return to Zero – Level) usa três níveis de sinal e o nível do sinal varia no intervalo de 1 bite.
Provas
Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo.
No IPv4, um endereço IP é composto por 32 bites, enquanto no IPv6, um endereço IP tem 128 bites. Em comparação com o modelo de referência OSI, tanto o IPv4 quanto o IPv6 encontram-se na camada de rede.
Provas
Caderno Container