Questões de Concurso
Comentadas para emgepron
Foram encontradas 712 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Suporta a tecnologia wireless por meio do emprego de um roteador padrão IEEE-802.11/ac, que possui um serviço habilitado para atribuir dinamicamente endereços IP aos dispositivos conectados. II. Suporta a implementação de cabeamento estruturado UTP por meio do uso do conector RJ45 e de uma topologia física que usa um concentrador para o qual convergem as ligações físicas, tendo como vantagem manter a rede ativa, mesmo que uma das máquinas esteja inativa.
A sigla que identifica o serviço em I, a figura que identifica, em II, o conector RJ45 e a denominação da topologia utilizada são, respectivamente:
• Utiliza endereços privados, que fazem a tradução dos endereços IP e portas TCP da rede local para a Internet. • Assim, o pacote enviado ou a ser recebido do microcomputador na rede local, vai até o servidor onde é trocado pelo IP desse computador, validando o envio do pacote na internet. • No retorno do pacote ocorre procedimento semelhante, o pacote chega e o IP do servidor é trocado pelo IP do microcomputador de destino que fez a requisição do pacote. • Para esse recurso, foi destinada na classe A a faixa de IP de 10.0.0.0 a 10.255.255.255.
Esse recurso é conhecido pela seguinte sigla:
• Emprega duas chaves distintas, uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. • Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. • A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. • RSA, DSA, ECC e Diffie-Hellman são exemplos de métodos criptográficos que usam esse método criptográfico.
O método descrito é conhecido como criptografia de chave:
• É considerado quando uma aplicação é vendida sob a forma de serviços. • Nesta modalidade, a venda normalmente é feita como um pagamento mensal para que o serviço fique disponível sob responsabilidade do fornecedor, que providencia infraestrutura de servidores e conexões necessários para sua prestação, além das atividades de monitoramento, backup, atualizações e segurança. • Normalmente é uma modalidade bem aceita pelos fornecedores e clientes, porque os fornecedores garantem uma renda fixa mensal independente de novas vendas e os clientes porque pagam apenas pela utilização, geralmente medida em quantidade de usuários ou recursos computacionais alocados para esse modelo, dividindo os custos de uma estrutura maior entre múltiplos clientes que se beneficiam da escala. • Outra característica que agrada aos clientes é que o fornecedor fica responsável pela evolução da ferramenta, as atualizações são aplicadas automaticamente e ficam disponíveis para todos os clientes.
A modalidade descrita é conhecida pela sigla:
De acordo com a imagem acima, o ícone acionado vem a ser:
I. Executou um atalho de teclado para mostrar na tela o ambiente gráfico do explorador de arquivos. II. Nesse explorador, selecionou a pasta C:/CONTRATOS. Em seguida, executou outro atalho de teclado para selecionar todos os arquivos armazenados nessa pasta.
Os atalhos de teclado em I e II são, respectivamente: