Foram encontradas 4.055.189 questões.
Considerando a tríade de propriedades de segurança da
informação conhecida pelo acrônimo “CIA” –
Confidencialidade (Confidentiality), Integridade (Integrity) e
Disponibilidade (Availability), a propriedade da integridade,
quando aplicada a dados armazenados ou comunicados na
rede, pode ser obtida por meio do uso de
Provas
Questão presente nas seguintes provas
Em uma sub-rede IPv4 com CIDR (Classless Inter-Domain
Routing) designada pelo endereço 192.168.0.0/16, o
endereço 192.168.1.255 corresponde
Provas
Questão presente nas seguintes provas
No Linux, qual arquivo de configuração é utilizado para
definir a complexidade mínima das senhas de usuário que
podem ser aceitas pelo sistema?
Provas
Questão presente nas seguintes provas
Em distribuições modernas do sistema operacional Linux, o
comando expresso abaixo tem qual efeito ao ser executado
por um administrador do sistema?
ip route add 192.168.6.0/24 via 192.168.5.1 dev eth1
ip route add 192.168.6.0/24 via 192.168.5.1 dev eth1
Provas
Questão presente nas seguintes provas
Um dos principais objetivos da manutenção corretiva de
redes e sistemas corporativos é restaurar a disponibilidade
da infraestrutura de rede tão rápido quanto possível após
falhas ou incidentes. O que deve ser feito para atingir esse
objetivo de forma efetiva, eficiente e segura?
Provas
Questão presente nas seguintes provas
Virtualização é considerada uma estratégia eficaz para a
consolidação de diferentes serviços de rede em um mesmo
servidor físico, uma vez que permite
Provas
Questão presente nas seguintes provas
Qual decisão de projeto deve ser considerada ao planejar
uma rede corporativa visando à facilitação de futuras
expansões, como a integração de novos usuários e
dispositivos?
Provas
Questão presente nas seguintes provas
4092956
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Verbena
Orgão: Câm. Goiânia-GO
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Verbena
Orgão: Câm. Goiânia-GO
Duas importantes modalidades de armazenamento de
dados em rede são representadas pelas tecnologias NAS
(Network Attached Storage) e SAN (Storage Area Network).
Nesse contexto, é uma diferença entre essas duas
tecnologias:
Provas
Questão presente nas seguintes provas
Uma empresa instalou e configurou adequadamente um
moderno software de antivírus em todas as estações de
trabalho, notebooks e servidores de sua rede. Apesar da
eficácia dessa importante medida de segurança, medidas
adicionais ainda se fazem necessárias para proteção contra
a ameaça de
Provas
Questão presente nas seguintes provas
Qual configuração representa um exemplo válido de
topologia mesh aplicada à estruturação de redes de
computadores corporativas?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container