Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.361 questões
Em criptografia, as cifras DES e RC5 possuem chaves com comprimentos de
Quais são as distâncias máximas sugeridas de segmento dos cabos de fibra óptica 10GBase-SR e 10GBase-LR?
Qual é o protocolo de comunicação que padroniza em suas especificações transmissões através de cabos de fibra óptica?
Em ITIL V3, o Gerenciamento de Portfólio tem como objetivo fundamental
Existem muitos sistemas criptográficos com diferentes implementações de cifras. São modos de técnicas de cifra, EXCETO
Em ITIL V3, a Gerência de Continuidade de Serviço de TI tem como objetivo primordial
Utiliza-se a faixa de endereços IP 224.0.0.0/24 para multicast em uma rede local. O endereço 224.0.0.251 representa o multicast para
No WindowsServer 2008, em sua configuração padrão, o comando utilizado para exibir ou alterar a criptografia de pastas e arquivos em volumes NTFS é definido como
Um usuário do sistema operacional WindowsServer 2008, em sua configuração padrão, pretende importar ou exportar arquivos dos serviços de domínio Active Directory. Para isso, ele poderá usar o comando
Em IPv4, o endereço hexadecimal de 32 bits 80D01292, quando convertido para um endereço IP, resultará em
Assinale a alternativa que define corretamente o servidor de aplicações JBOSS.
O modelo de referência OSI apresenta três conceitos fundamentais em sua concepção e utilização. São eles:
O tipo de rede de computadores destinada ao armazenamento de dados é definida como
Em ITIL V3, há um tipo de gerência que visa prever a utilização de serviços antes de sua implementação no ambiente operacional, atendendo os requisitos do projeto. Essa gerência, segundo os fundamentos do ITIL V3, trata-se da gerência
Em informática, NAS é um dispositivo usado para
Processadores realizam tarefas através de instruções. As instruções da arquitetura RISC possuem como características fundamentais
O protocolo SMTP foi revisado para ter um mecanismo de extensão que é parte obrigatória das especificações do padrão RFC 5321. O uso do SMTP com extensões é conhecido como
O objetivo central do DNS (Domain Name Server) Reverso é obter
Dadas as afirmativas a respeito das principais topologias de redes,
I. Na topologia em barramento, todas as transmissões estão disponíveis a todos os nós da rede. O controle de acesso ao canal de transmissão é feito via Contenção (Contention).
II. Na topologia em anel, os dados são passados de nó para nó. Uma forma de controlar o acesso ao canal de transmissão é através do protocolo Token Ring.
III. Na topologia em estrela, cada dispositivo é conectado a um ponto central por meio de um link ponto a ponto, podendo ser, esse ponto central, um switch.
verifica-se que está(ão) correta(s)