A taxa de transferência nominal padrão dos dispositivos USB 2.0 é de:
A correta configuração de um servidor de correio eletrônico garante o uso adequado com um mínimo de lixo eletrônico (spam). Com relação a configuração deste tipo de servidor são realizadas as seguintes afirmações:
I. Caso tenha um relay aberto, usuários externos poderão enviar spam através do seu servidor e você poderá ser cadastrado em listas negras.
II. Listas negras DNSBL (Domain Name System Blacklists) auxiliam no combate ao spam, sendo recomendável o seu uso.
III. SpamAssassin é um programa de computador utilizado como filtro de spam.
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
A tecnologia USB (Universal Serial Bus) é uma tecnologia que tornou mais simples, fácil e rápida a conexão de diversos tipos de equipamentos. Sobre esta tecnologia são feitas as seguintes afirmativas:
I. Qualquer dispositivo compatível com o USB usa padrões definidos de conexão.
II. A maioria dos dispositivos que usam USB não precisa ser ligada a uma fonte de energia, já que a própria conexão USB é capaz de fornecer energia.
III. USB A, USB B, Mini-USB e Micro-USB são tipos de conectores USB encontrados no mercado.
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
Em relação ao ILM (Information Lifecyle Management), considere:
I. O papel do ILM é o de permitir uma gestão do ciclo de vida da informação, impondo uma perspectiva orientada para a informação e que especifica os aparatos tecnológicos em função dos requisitos que as necessidades de informação exigem, a cada passo do ciclo de vida.
II. O ILM pode ser considerado uma estratégia para alinhar a infraestrutura de TI aos requisitos do negócio com base no valor das informações que, ao longo do tempo, mudam de valor, e a infraestrutura que as suporta também deveria variar conforme o ciclo de vida da informação.
III. O custo total de propriedade (TCO) é um dos parâmetros considerados nas estratégias do ILM e recom...
Os tipos de operações do LDAP podem ser agrupadas em
NÃO se trata de uma característica do LDAP:
Integram os ativos de informação:
I. correio eletrônico, editor de texto, sistemas de informação, dados de um sistema, computadores e planilhas eletrônicas.
II. papel, mensagens, textos, informações de funcionários e arquivos de aço.
III. pessoas (vendedores, gerentes) e processos (de compra e de venda) que utilizam as informações, rádio e telefone.
IV. salas de arquivos, depósitos de mídias, computadores, servidores, roteadores, nobreaks e racks.
Está correto o que consta em
Considere:
− RelVar como a representação de um conjunto de pares ordenados de domínio e nome que serve como cabeçalho em uma relação;
− DF significando dependência funcional;
− A notação matemática para o modelo relacional.
Dado o enunciado: Seja R uma RelVar, seja X qualquer subconjunto dos atributos de R e seja A qualquer atributo isolado de R. Então, R está na 3FN se e somente se, para cada DF X → A em R, pelo menos uma das possibilidades a seguir é verdadeira:
I. X contém A;
II. X é uma superchave;
III. A está contido em uma chave candidata de R.
A definição da FNB...
Na camada de enlace de dados são admitidos alguns métodos de detecção de erros, dentre os quais se insere a verificação (checagem) polinomial que pode ser de dois tipos, a saber:
No aspecto técnico, os dispositivos de rede mais confiáveis são os