Foram encontradas 60 questões.
O controle técnico, com base na tecnologia para controlar o acesso e o uso de dados críticos por meio de uma rede, entre outras, pode utilizar a medida de segurança
Provas
No Red Hat Enterprise, um tipo de permissão especial atribuída principalmente para aplicações, indicando que estas devem rodar como um grupo que detém o arquivo, denomina-se
Provas
Uma rápida visualização da utilização dos recursos no Red Hat Enterprise pode ser obtida com um conjunto de sofisticadas ferramentas contidas no
Provas
O concentrador é um componente da rede de computadores, que pode ser passivo ou ativo, denominado
Provas
Antes de executar mudanças no servidor da rede deve-se primeiramente executar a tarefa de
Provas
Numa arquitetura de redes cliente-servidor, o lado cliente desempenha uma função
Provas
As redes de computadores são estruturadas em topologias que identificam
Provas
No modelo de referência OSI, com um host X e outro Y,
Provas
Uma Intranet de uma empresa acessada pela Intranet de outra empresa, por meio da Internet, caracteriza
Provas
O protocolo TCP utiliza a porta 80 para trafegar
Provas
Caderno Container