Foram encontradas 38.591 questões.
Quando um site possui uma conexão segura, como indicado pelo protocolo "https://" na barra de endereços, o objetivo principal é:
Provas
Questão presente nas seguintes provas
As opções de segurança em um navegador são configurações que permitem controlar como o navegador interage com a internet. Ao configurar as opções de segurança em um navegador, a ação que contribui para um ambiente mais seguro durante a navegação é:
Provas
Questão presente nas seguintes provas
O número de endereços de rede IPv4 quando se usa a
notação CIDR com tamanho de prefixo /29 é:
Provas
Questão presente nas seguintes provas
O protocolo de rede utilizado para comunicar informações da
camada de rede, sendo o uso mais comum para fornecer
relatórios de erros à fonte original é o:
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Cabos em uma rede de computadores podem ser ligados a
seus ativos de rede através de conectores. Conectores RJ45 são típicos de cabeamento do tipo:
Provas
Questão presente nas seguintes provas
- Cloud ComputingCloud Computing: Características
- Cloud ComputingNIST Cloud Computing StandardsNIST SP 800-145
A norma NIST SP 800-145 é um documento que define as
características essenciais para a computação em nuvem.
Uma dessas características consideradas essenciais para
a computação em nuvem, segundo a norma NIST SP 800-
145, é a
Provas
Questão presente nas seguintes provas
Redes de computadores são organizadas com base em
estruturas, também chamadas de ativos de rede. Dentre os
ativos de rede, aquele que conecta os computadores de
uma topologia em estrela é o:
Provas
Questão presente nas seguintes provas
Linguagens de programação costumam oferecer
funcionalidades para acesso a protocolos de rede. Nesse
sentido, é possível, por exemplo, desenvolver clientes de
e-mail ou peers que se comuniquem utilizando protocolos
específicos à escolha do desenvolvedor. Considerando a
pilha de protocolos do modelo TCP/IP, o protocolo da
camada de transporte que pode ser utilizado para envio de
dados sem garantia de entrega é o:
Provas
Questão presente nas seguintes provas
Considere a situação na qual um hacker invadiu a rede
interna do TJ-AC e executou um mapeamento com objetivo
de buscar serviços acessíveis. A partir de então,
foi implementado um Sistema de Detecção de Intruso
(IDS)/ Sistema de Prevenção de Intruso (IPS) que, tendo
em vista a situação relatada, atende ao requisito de:
Provas
Questão presente nas seguintes provas
Para consultar o conteúdo da cache do DNS Resolver,
uma vez que foi identificado um problema na resolução de
nomes em um sistema operacional Windows, deve ser
executado o comando:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container