Foram encontradas 70 questões.
Em redes de computadores, sobre o IPv4 a opção Strict source
routing apresenta o(a):
Provas
Questão presente nas seguintes provas
Alessandra, analista judiciária, fazendo a depuração de um
problema de conectividade, recebeu a mensagem ICMP TIME
EXCEEDED.
Com isso, Alessandra pode concluir que:
Com isso, Alessandra pode concluir que:
Provas
Questão presente nas seguintes provas
- Modelo OSICamada de TransporteTCP: Transmission Control Protocol
- Modelo OSICamada de TransporteUDP: User Datagram Protocol
Para o pleno funcionamento de serviços importantes como
telefonia IP, FTP, DNS e outros, é fundamental a característica de
alguns protocolos da camada de transporte.
Baseado nessas informações, é correto afirmar que:
Baseado nessas informações, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Mário é CEO (Chief Executive Officer) da empresa Z e pertence à
organização da ICP-Brasil. A empresa Z desempenha atividades
descritas nas Políticas de Certificado (PC) e na Declaração de
Práticas de Certificação (DPC) da Autoridade Certificadora a que
estiver vinculada.
Com base nas informações, a empresa de Mário é um ente da ICP-Brasil chamado:
Com base nas informações, a empresa de Mário é um ente da ICP-Brasil chamado:
Provas
Questão presente nas seguintes provas
A empresa Y foi contratada por uma fabricante de software para
verificar uma quebra de segurança, com perda da
confidencialidade ocorrida na empresa, e suas consequências. Em
seu relatório, a empresa Y informou que:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.
A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.
A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi:
Provas
Questão presente nas seguintes provas
Dentre os métodos mais eficazes utilizados para fornecer
segurança da informação, incluem-se a criptografia, a
esteganografia e as funções hash.
A técnica da esteganografia pode ser descrita como um(a):
A técnica da esteganografia pode ser descrita como um(a):
Provas
Questão presente nas seguintes provas
A equipe de TI do TJSE precisa identificar as causas raiz dos
problemas de desempenho do banco de dados de RH,
decorrentes de uma recente atualização do sistema.
De acordo com as práticas do ITIL v.4, a melhor abordagem é:
De acordo com as práticas do ITIL v.4, a melhor abordagem é:
Provas
Questão presente nas seguintes provas
A rotina do Sistema Operacional (SO) que tem como principal
função implementar os critérios da política de escalonamento é:
Provas
Questão presente nas seguintes provas
A política de escalonamento é a base da gerência do processador.
Ryu é analista de sistemas e sabe que as características de cada
Sistema Operacional (SO) determinam quais são os principais
aspectos para a implementação de uma política de
escalonamento adequada. Brevemente Ryu adotará, em seu
projeto de SO, o critério de escalonamento que representa o
número de processos executados em um determinado intervalo
de tempo.
Em seu projeto de SO, Ryu deve utilizar o critério de escalonamento:
Em seu projeto de SO, Ryu deve utilizar o critério de escalonamento:
Provas
Questão presente nas seguintes provas
Na computação em nuvem, o modelo de serviço no qual o cliente
se utiliza de aplicações, como browser, para acessar os servidores,
e todo o controle e gerenciamento do armazenamento é realizado
pelo provedor de serviço, é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container