Foram encontradas 40 questões.
O Modelo OSI (Open Systems Interconnection ) organiza
as funções de uma rede de comunicação em sete
camadas, desde a física até a aplicação, facilitando a
padronização e interoperabilidade entre diferentes
sistemas de rede. Assinale a alternativa que não
corresponde aos protocolos localizados na Camada de
Transporte do Modelo OSI.
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisClassificação de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisLicenciamento
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
O Linux é um sistema operacional amplamente utilizado
em ambientes pessoais e corporativos, conhecido por
sua flexibilidade, segurança e pela filosofia de código
aberto que o acompanha. Com base em um núcleo
robusto e eficiente, o Linux oferece várias características
que o tornam uma opção atrativa para diversos tipos de
usuários, de iniciantes a profissionais avançados. São
características do sistema operacional Linux:
I.Multitarefa. II.Multiusuário. III.Código aberto.
É correto oque se afirma em:
I.Multitarefa. II.Multiusuário. III.Código aberto.
É correto oque se afirma em:
Provas
Questão presente nas seguintes provas
3541790
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UNIVALI
Orgão: Pref. Luiz Alves-SC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UNIVALI
Orgão: Pref. Luiz Alves-SC
Na construção de páginas web com HTML5, as tags são
elementos essenciais que definem a estrutura e o conteúdo exibido no navegador. Assinale a alternativa
CORRETA, que corresponde à tag em HTML5 para
definir um hyperlink.
Provas
Questão presente nas seguintes provas
3541789
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UNIVALI
Orgão: Pref. Luiz Alves-SC
Disciplina: TI - Segurança da Informação
Banca: UNIVALI
Orgão: Pref. Luiz Alves-SC
Malwares são programas maliciosos desenvolvidos para
executar ações indesejadas em sistemas de computador,
com o objetivo de comprometer a segurança, privacidade
ou desempenho das vítimas. Entre as várias formas de
malware, destaca-se o Keylogger. A respeito do malware
Keylogger, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Assinale a alternativa que corresponda ao nome do
sistema de segurança de rede de computadores que
restringe o tráfego da Internet para, de ou em uma rede
privada.
Provas
Questão presente nas seguintes provas
O kernel é composto por subsistemas, onde cada
subsistema é responsável por implementar algumas
funções do sistema operacional Linux. Um dos exemplos
de subsistemas do Linux é o Process Management (PM),
responsável por:
Provas
Questão presente nas seguintes provas
Os comandos SQL são instruções ou consultas usadas
para interagir com um banco de dados relacional, sendo
categorizados em várias linguagens específicas, cada
uma com seu propósito e função. Assim, temos os
comandos DDL, que são usados para definir a estrutura
do banco de dados. Assinale a alternativa que NÃO corresponda a um exemplo de comando DDL.
Provas
Questão presente nas seguintes provas
Analise as alternativas e assinale a que corresponda à
camada do Modelo OSI, responsável por estabelecer e
encerrar a conexão entre hosts, sendo ela quem inicia e
sincroniza os hosts.
Provas
Questão presente nas seguintes provas
Leia.
"Usado para distribuição, consulta, recuperação e postagem de artigos de notícias usando um mecanismo confiável baseado em fluxo, geralmente TCP/IP. Facilita a troca de mensagens noticiosas e artigos entre servers e entre clientes e servers em uma rede."
O trecho acima faz referência a um protocolo. Qual?
"Usado para distribuição, consulta, recuperação e postagem de artigos de notícias usando um mecanismo confiável baseado em fluxo, geralmente TCP/IP. Facilita a troca de mensagens noticiosas e artigos entre servers e entre clientes e servers em uma rede."
O trecho acima faz referência a um protocolo. Qual?
Provas
Questão presente nas seguintes provas
Tarefas críticas, que podem afetar a configuração ou o
desempenho do sistema, exigem permissões
administrativas, ou permissões de root. Em sistemas
Linux, há um comando específico que permite aos
usuários autorizados executarem essas tarefas
temporariamente, com privilégios elevados, sem a
necessidade de trocar de usuário. Como é chamado o
comando do Linux responsável por permitir a execução
de tarefas que exigem permissões administrativas ou de
root?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container