Questões de Concurso
Para tribunal
Foram encontradas 171.827 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Assinale a alternativa incorreta.
O controle de congestionamento é uma das funções desempenhadas pela Camada de Transporte no modelo TCP/IP. Sobre essa função, assinale a alternativa incorreta.
Os protocolos de transporte atribuem a cada serviço um identificador único, o qual é empregado para encaminhar uma requisição de um aplicativo cliente ao processo servidor correto. Nos protocolos de transporte TCP e UDP, como esse identificador se denomina?
Máquinas virtuais de sistema (System Virtual Machines) são ambientes de máquinas virtuais construídos para suportar sistemas operacionais convidados completos, com aplicações convidadas executando sobre eles. Como exemplos, temos os ambientes VMware e VirtualBox.
O VMware ESXi e VMware Workstation são máquinas virtuais:
O comando "C:\Arquivos de programas\VMware\VMware Workstation>vmware-vdiskmanager -x 15GB c:\vmware\my.vmdk" indica:
Numa relação de processos do Linux, como matar todos os processos gerados pelo comando "find" ?
O comando "find / -type f \(-perm -04000 -o -perm -02000 \)" do Linux:
Podemos caracterirar um firewall como:
Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.
De forma geral do que se trata a norma ISO 27001?
Assinale a sigla correspondente à plataforma Java para dispositivos compactos, como celulares, PDAs, controles remotos e uma outra gama de dispositivos.
Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um:
Escolha a opção que corresponde às definições abaixo:
I. Termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.
II. Permite a codificação e assinatura de mensagens para assegurar a sua autenticidade, integridade e inviolabilidade.
III. Constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.
A linha "se nota >= 7" pode ser implementada em Delphi por meio do código:
O Delphi, como em outras linguagens de programação, possui vários tipos de dados diferentes. O tipo variável básico do Delphi, denominado Double, é usado para representar
O endereço IP, de forma genérica, pode ser considerado como um conjunto de números que representa o local de um determinado equipamento. Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados "classes de endereço". As três principais são a classe A, classe B e classe C. Um endereço da classe A é caracterizado por:
Na UML 2.0, é um exemplo de diagrama estrutural:
O HTTPS pode ser definido como um protocolo :
Na programação orientada a objeto, os atributos são características de um objeto. Qual o termo usado que define o comportamento dos objetos e suas ações?
A maioria das linguagens de programação possuem similaridades entre elas. Em uma linguagem de programação, nome, endereço, valor, tipo, tempo de vida e escopo são características de: