Questões de Concurso
Para técnico de tecnologia da informação
Foram encontradas 8.888 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para configurar o roteador SUL02 a partir de SUL01, há necessidade de atribuir três parâmetros, um IP, a máscara e o gateway. Considerando que se atribuiu a mesma máscara 255.255.255.0, para que a configuração seja válida e o link funcione satisfatoriamente, sem conflitos, dois valores válidos para o IP e o gateway são, respectivamente,
No padrão 568A, as cores dos pinos 1 – 2 – 3 – 6 são, respectivamente,
Algumas vantagens dessa topologia são listadas a seguir:
• gerenciamento conveniente de um local central; • se um nó falhar, a rede ainda funciona; • os dispositivos podem ser adicionados ou removidos sem interromper a rede; e • mais fácil de identificar e isolar problemas de desempenho.
Essa topologia é conhecida por
I. Trata-se de um recurso que permite a um internauta digitar um nome de domínio como https://www.google.com.br/ ao invés do endereço IP, como 146.164.58.197, na barra de endereços de um browser. Os usuários digitam um mneumônico e o sistema faz a devida conversão e opera com o IP respectivo. II. Trata-se de um recurso que atribui endereços IP às estações cliente de forma dinâmica e automática, na medida em que essas solicitam conexão à rede. A distribuição dos IPs é feita em conformidade com um intervalo predefinido e configurado no servidor.
Os recursos em I e II são conhecidos, respectivamente, pelas siglas
I. Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. II. Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. III. Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino. IV. Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.
As quatro técnicas em I, II, III e IV são denominadas, respectivamente, modo
I. É um tipo que controla o acesso à rede analisando os pacotes de saída e de entrada. Na prática, permite que um pacote passe ou seja bloqueado durante o caminho fazendo a comparação com critérios definidos antecipadamente, como endereços IP permitidos, tipo de pacote e número de porta para acesso. II. É um tipo mais seguro, com a função de proteger os recursos de rede de forma eficaz, filtrando as mensagens, mascarando o endereço IP e limitando os tipos de tráfego. Eles fornecem uma análise de segurança completa e com reconhecimento dos protocolos que suportam. III. É um tipo conhecido como inspeção de dados, constituindo uma poderosa arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Um firewall de rede deve ser inteligente e rápido para evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um.
Os tipos descritos em I, II e III são conhecidos, respectivamente, como firewall de
I. DML – Data Manipulation Language; II. DDL – Data Definition Language; III. DCL – Data Control Language.
Três comandos SQL, pertencentes às DML, DDL e DCL são, respectivamente,
I. Nível mais alto da abstração, associada às partes do BD a que o usuário tem acesso conforme a necessidade individual de cada usuário. II. Nível mais baixo da abstração, associada à estrutura física de armazenamento do BD, a organização de arquivos e os métodos de acesso. III. Nível intermediário da abstração, associada à definição dos dados armazenados e às ligações entre eles, com destaque para as entidades, atributos, relacionamentos, operações e restrições.
Os níveis descritos em I, II e III são denominados, respectivamente,
Quatro exemplos de componentes, sendo um de memória principal, o segundo de memória auxiliar, o terceiro de dispositivo de entrada e o quarto de dispositivo de saída de dados são, respectivamente,
As camadas ALFA, BETA e GAMA são descritas a seguir:
I. ALFA – fornece suporte automatizado ou semiautomatizado para BETA e GAMA. Quando integrada, é estabelecido um sistema para o suporte ao desenvolvimento de software, denominado engenharia de software com o auxílio do computador. II. BETA – fornece as informações técnicas para desenvolver software, envolvendo uma série de tarefas, que inclui comunicação, análise de requisitos, modelagem de projeto, construção de programa, testes e suporte. III. GAMA – fornece a liga que mantém as camadas de tecnologia coesas e que possibilita o desenvolvimento de software de forma racional e dentro do prazo, constituindo a base para o controle do gerenciamento de projetos de software e estabelecendo o contexto no qual são aplicados métodos técnicos, sendo gerados os modelos, documentos, dados, relatórios e formulários.
As camadas ALFA, BETA e GAMA são conhecidas, respectivamente, como