231
Q407782
Os administradores de rede empregam softwares e protocolos de gerência para localizar, diagnosticar e corrigir problemas na rede. Qual é o protocolo padrão de gerência de rede da internet?
232
Q407778
Os protocolos de roteamento podem ser classificados em interiores, quando são utilizados para trocar informações dentro de Sistemas Autônomos (AS), ou exteriores, quando realizam conexões entre AS. Um importante protocolo exterior é o
233
Q407767
Numa empresa, ocorreu a falsificação do endereço de retorno de um e-mail, o que fez com que a mensagem parecesse vir de alguém que não o verdadeiro remetente. Essa fraude não constitui um vírus, mas uma maneira que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus. O termo que define essa fraude é
234
Q407763
Uma empresa implementou um firewall de filtro de pacotes na rede de microcomputadores. Esse dispositivo funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho de pacotes, tais como os endereços de origem e de destino, as portas de origem e de destino e a direção das conexões. Uma vantagem do emprego desse tipo de firewall é que ele
235
Q407761
236
Q156638
Um programa CGI feito em PHP pode ser ativado por meio da URL
http://prova.xx/programa.php?op=1&tx=novo
Qual linha de código PHP deve ser usada para recuperar o parâmetro op e armazená-lo na variável $myop?
237
Q104871
Em relação à virtualização de um sistema computacional, a alternativa que NÃO representa um fator importante sobre o tempo de resposta do sistema virtualizado é:
238
Q104869
Para a preparação de um ambiente de virtualização, foram considerados alguns métodos para a instalação de um sistema operacional nas máquinas virtuais, tal que essas pudessem entrar em funcionamento o mais rapidamente possível: I. Imagem de disco / disco virtual; II. CD-ROM de instalação; III. Kernel modificado; IV. Servidor de boot PXE. Considerando um sistema VMWare ou Xen sem paravirtualização, com múltiplas máquinas virtuais (guests) executando simultaneamente sobre um mesmo hospedeiro (host), as opções aplicáveis são somente:
239
Q104867
Quando da execução de um trigger DML no MS SQL Server, os registros afetados pelas operações deflagradoras ficam acessíveis por meio das tabelas conceituais denominadas:
240
Q104866
No MS SQL Server, as tabelas criadas por meio do comando CREATE TABLE são temporárias se: