67101
Q952614
Qual das alternativas a seguir NÃO é uma camada do modelo TCP/IP?
67102
Q952613
Qual das alternativas a seguir representa uma função da camada de rede no modelo TCP/IP?
67103
Q952612
Qual é o protocolo utilizado pela camada de transporte do modelo TCP/IP?
67104
Q952611
Assinale a alternativa correta sobre a virtualização de servidores.
67105
Q952610
Quanto aos benefícios da virtualização de servidores, analise as seguintes assertivas, assinalando V, se verdadeiras, ou F, se falsas.
( ) Custos operacionais mais altos. ( ) Eliminação da complexidade do servidor. ( ) Menor disponibilidade do servidor. ( ) Melhor desempenho dos aplicativos. ( ) Mais rapidez na implantação da carga de trabalho.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Custos operacionais mais altos. ( ) Eliminação da complexidade do servidor. ( ) Menor disponibilidade do servidor. ( ) Melhor desempenho dos aplicativos. ( ) Mais rapidez na implantação da carga de trabalho.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
67106
Q952609
No sistema operacional Windows 10, um recurso interessante são as áreas de trabalho virtuais. Elas permitem que o usuário abra outras áreas de trabalho e assim organize melhor suas atividades. Assinale a alternativa que indica corretamente um passo a passo que permita ao usuário utilizar essa funcionalidade.
67107
Q952608
No sistema operacional Windows 10, há um recurso que permite a definição de um layout de tela inicial e barra de tarefas personalizado para os usuários de um domínio de uma organização. Com esse recurso, não é necessária a recriação de imagens ou reinstalação do sistema, e o layout pode ser modificado com a simples substituição de um arquivo .xml de configuração.
Qual é esse recurso?
Qual é esse recurso?
67108
Q952607
O sistema operacional Linux oferece várias formas de ajuda aos seus usuários. Dos comandos abaixo, qual NÃO é uma forma de obter informação, orientação sobre comandos ou documentação do sistema?
67109
Q952606
Nos sistemas Linux, cada arquivo possui um usuário dono do arquivo, assim como um grupo dono. Mesmo que usualmente o usuário dono de um arquivo pertença ao grupo dono do mesmo arquivo, isso não é uma regra, podendo haver arquivos cujo dono não tem ligação com seu grupo dono. O comando usado para alterar o dono de um arquivo é:
67110
Q952605
A segurança da informação se refere à proteção das informações tanto corporativas quanto pessoais. São diversos mecanismos recomendados para aplicação de segurança. Dentre os mecanismos de segurança da informação, há aqueles que apoiam os controles lógicos, como o uso de funções de “hashing” ou checagem, que geram um código único usado para confirmar que os dados não foram alterados. Qual é esse mecanismo?