O ícone Meu Computador do Windows é usado, entre outras funções, para exibir
A realização de análise de tráfego em uma rede TCP/IP é uma técnica importante para monitoração e auditoria da rede e de seus serviços. As figuras I e II a seguir, obtidas com o uso da ferramenta Ethereal (www.ethereal.com), apresentam exemplos típicos de informações extraídas com o uso de ferramentas analisadoras de rede, que são empregadas na realização de análise de tráfego.
Acerca das informações contidas nas figuras I e II e de suas interpretações, julgue os itens a seguir, relativos à rede mencionada acima.
Os pacotes de números 41, 42, 45 e 46, mostrados na figura II, fazem parte de uma mesma conexão TCP no s...
Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.
O mecanismo de encapsulating security payload (ESP) provê suporte tanto à integridade quanto à confidencialidade dos pacotes IP. Em função de requisitos de aplicação, esse mecanismo pode ser usado para cifrar tanto o segmento da camada de transporte (TCP e UDP, por exemplo), quanto o pacote IP inteiro, sendo tais modos d...
Um servidor de notícias, utilizando-se o Outlook Express, é um
O painel de visualização no layout da janela do Outlook Express é utilizado para visualizar
As questões de número 21 até 30 referem-se a configuração padrão de software e hardware do fabricante. Todos os softwares devem ser considerados em sua versão em português, quando aplicável, exceto quando especificado.
No Microsoft Outlook, uma mensagem pode ser enviada a um destinatário introduzindo-se seu endereço de correio eletrônico nas caixas Para, Cc ou Cco. A introdução do endereço do destinatário na caixa Cco (cópia carbono oculta) faz com que a mensagem:
As questões de número 51 até 60 referem-se à configuração padrão de software e hardware do fabricante. Quando aplicável, todos os softwares devem ser considerados em sua versão em português, exceto quando houver especificação em contrário.
Um plug-in em um browser (navegador) é:
As questões de número 21 até 30 referem-se a configuração padrão de software e hardware do fabricante. Todos os softwares devem ser considerados em sua versão em português, quando aplicável, exceto quando especificado
Ao visitar o site http://www.servidor.gov.br e posicionar o cursor do mouse sobre o banner "Temas do Servidor", uma tabela se abre, como mostrado na figura abaixo:A maneira mais rápida e correta de se obter maiores informações sobre o "Pagamento de resíduo do FGTS" é:

Julgue os itens seguintes, relacionados a tecnologias de informática.
Em um microcomputador do tipo PC, a memória RAM, que é um tipo de memória não-volátil, ou seja, não perde seu conteúdo quando o computador é desligado, é a memória responsável pelo armazenamento de informações de ERRW do computador, sem as quais o sistema operacional não seria capaz de funcionar adequadamente.
Muitas das principais linguagens de programação da atualidade são linguagens cujas regras sintáticas e semânticas incluem regras explícitas para o emprego de tipos de dados elementares e estruturas compostas e derivadas. Acerca da utilização de tipos de dados e estruturas nas linguagens de programação freqüentemente usadas na atualidade, julgue os seguintes itens.
Ponteiros para funções são recursos da linguagem C/C++ que permitem endereçar trechos de código executável.