São todos protocolos da camada de aplicação da pilha TCP/IP:
Analise o prompt de comandos Windows PowerShell do Sistema Operacional Windows Server 2008 ou Windows 7:

Assinale a alternativa de define corretamente o comando net share da figura acima:
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação ao conceito de trap, utilizado em sistemas operacionais (SO), no contexto de arquitetura de computadores.
( ) Tiram o controle do SO e o devolvem ao processo de usuário.
( ) Qualquer trap é uma interrupção, mas nem todas as interrupções são traps.
( ) São exceções assíncronas.
( ) Disparar uma trap é exclusivo do SO, não é possível através de um processo de usuário.
Assinale a alternativa que indica todas as afirmativas corretas.
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos Sistemas Operacionais (SO) de dispositivos computacionais.
( ) Realizam o gerenciamento do hardware, exceto dos discos rígidos.
( ) São exemplos de SO: Microsoft; Linux; Android; FreeBSD.
( ) Devem gerenciar a memória RAM e também a virtual.
( ) Firmware, kernel e drivers de dispositivos são sempre componentes do SO.
( ) Smartphones como iPHONE e Black Berry dispensam o uso de SO.
Assinale a alternativa que indica todas as afirmativas corretas.
Trabalhar com KPIs ou Indicadores chave de performance e “traduzir estratégia em medições que comunicam unicamente sua visão para a organização” são características primárias de que tipo de sistemas de informação?
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos sistemas de informação.
( ) Sistemas ERP são especialistas e utilizados somente em departamentos financeiros e contábeis.
( ) Ferramentas de BI são geralmente classificadas como sistemas de apoio à decisão.
( ) O Excel, em determinadas situações, pode ser utilizado como ferramenta de BI.
( ) Sistemas CRM são geralmente utilizados em departamentos de suprimentos e estoques.
( ) Sistemas de Procurement ou aprovisionamento são voltados a pesquisas e buscas corporativas.
Assinale a alternativa que indica todas as afirmativas corretas.
A solução de software livre LAMP é composta por um conjunto de softwares que visa possibilitar o desenvolvimento de aplicações web, assim como a operação de servidores web completos, com baixos custos e boa performance, oferecendo uma solução integrada.
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação à solução LAMP e seus componentes.
( ) O PHP geralmente integra o pacote de softwares que compõe a solução LAMP.
( ) O servidor web IIS é largamente utilizado pela solução LAMP.
( ) Algumas distribuições LAMP utilizam o Python ou Perl com o PHP ou no lugar dele.
( ) O banco de dados utilizado no LAMP é o MySql, que é um banco de ...
Assinale a alternativa que indica corretamente o software responsável pela proteção contra spyware e softwares potencialmente indesejados no Sistema Operacional Windows 7.
Analise as ferramentas, os protocolos e as técnicas abaixo:
1. IPTABLES
2. ISA Server
3. TRACEROUTE
4. WPA2
5. NAT e NAT reverso
Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.
Phishing ou phishing scam é uma técnica que visa principalmente: