Evoluindo a já clássica e conhecida “Web of documents”, o W3C ajuda no desenvolvimento de tecnologias que darão suporte à “Web of data”, viabilizando pesquisas como num banco de dados. O objetivo final da Web of data é possibilitar que computadores façam coisas mais úteis e que o desenvolvimento de sistemas possa oferecer suporte a interações na rede. O termo ...... refere-se à visão do W3C da Web of linked data que dará às pessoas a capacidade de criarem repositórios de dados na Web, construírem vocabulários e escreverem regras para interoperarem com esses dados. A linkagem de dados é possível com tecnologias como RDF, SPARQL, OWL e SKOS.
A lacuna da frase acima é preenchida corretamente comUm Servlet Contêiner controla o ciclo de vida de uma servlet onde são invocados três métodos essenciais: um para inicializar a instância da servlet, um para processar a requisição e outro para descarregar a servlet da memória. Os itens a seguir representam, nessa ordem, o que ocorre quando um usuário envia uma requisição HTTP ao servidor:
I. A requisição HTTP recebida pelo servidor é encaminhada ao Servlet Contêiner que mapeia esse pedido para uma servlet específica. II. O Servlet Contêiner invoca o método init da servlet. Esse método é chamado em toda requisição do usuário à servlet não sendo possível passar parâmetros de inicialização. III. O Servlet Contêiner invoca o método service da servlet para processar a requisição HTTP, passando os objetos requ...
Considere as afirmativas:
I. Um servidor proxy pode ser utilizado para compartilhar uma conexão com a Internet, melhorar o desempenho do acesso através de um cache de páginas e bloquear acesso a determinadas páginas; sempre há a necessidade de um computador dedicado para a execução deste serviço. II. Os serviços de multiplexação/demultiplexação, transferência de dados (confiável ou não), controle de fluxo e controle de congestionamento, são implementados pela camada de transporte, considerando a pilha de protocolos TCP/IP. III. Cabo par trançado, para tráfego de voz e dados e interligar computadores com switchs/hubs deve ser crimpado, a partir do pino 1, na seguinte sequência de cores: branco+laranja, laranja, branco+verde, azul, branco+azul, verde, bran...Várias ferramentas adicionais que podem ser usadas para configurar, gerenciar e depurar o Active Directory estão disponíveis como ferramentas de linha de comando. Essas ferramentas são conhecidas como ferramentas de suporte. Relacione a ferramenta com a sua respectiva funcionalidade.
Ferramentas:
I. DSACLS.
II. NETDiag.
III. Netdom.
IV. ACLDiag.
V. Dcdiag.
Funcionalidades:
a. Determina se foi atribuído ou negado o acesso de um usuário a um objeto de diretório. Também pode ser usado para redefinir listas de controle de acesso com seu estado padrão.
b. Verifica a rede pon...

Associe os conceitos às siglas e respectivos significados:
I. STP (Spanning Tree Protocol).
II. VLAN.
III. VTP (VLAN Trunking Protocol).
IV. VPN (Virtual Private Network).
a. Protocolo que os switches usam para se comunicarem uns com os outros e trocarem informações sobre as configurações da VLAN (Virtual Local Area Network).
b. Coleção de nós que são agrupados em um único domínio broadcast, baseado em outra coisa que não na localização física.
c. Trabalha com o conceito de BDPU (Bridge Protocol Data Units) e de custo de caminho atribuído a cada porta, que pode ser raiz, designada e não designada.
...Sobre o DNS (Domain Name System), pode-se afirmar corretamente que
Na arquitetura de armazenamento baseada em
É comum uma rede possuir dois (ou mais) servidores de correio eletrônico destinados à recepção de mensagens: um principal, responsável por entregar as mensagens para as caixas postais dos destinatários e outros secundários, que não fazem entrega de mensagens diretamente aos destinatários. Considerando que a Defensoria implementa este tipo de configuração como solução de correio eletrônico, assinale a afirmativa INCORRETA.