Essa recuperação é usualmente realizada por um processo denominado
I. Pesquisar regedit e selecionar Editor de Registro.
II. Usar o botão direito do mouse em Iniciar, selecionar Executar e digitar “powershell”.
III. Abrir o Gerenciador de Tarefas e, na guia Serviços, ativar o serviço RemoteRegistry.
Está correto somente o que se afirma em
I. Ao enviar uma mensagem de e-mail, é possível enviar uma cópia oculta da mensagem para um ou mais destinatários. Dessa forma, os endereços de e-mail dos destinatários ocultos não serão visíveis para os destinatários da mensagem.
II. Endereços de páginas e outros recursos disponíveis na Web, denominados tecnicamente pelas siglas URL ou URI, não podem conter os caracteres especiais ‘?’ (ponto de interrogação), ‘&’ (E comercial) e ‘=’ (igual).
III. O ícone de um cadeado, exibido na barra de endereço dos principais navegadores Web, indica que o site acessado é seguro e não registra informações sobre a identidade do usuár...
Com base em arquitetura de TI, julgue o item subsequente.
Contêineres Docker encapsulam em um mesmo objeto a aplicação e o seu ambiente de execução (sistema operacional e demais dependências), aproximando os times de desenvolvimento e de operação.
Julgue o item a seguir, a respeito de virtualização, cluster e computação em grid e em nuvem.
O objetivo geral do hipervisor é fornecer às máquinas virtuais uma virtualização do hardware, fornecendo a aparência de que cada máquina virtual possui sua própria máquina física e multiplexando os recursos virtuais nos recursos físicos subjacentes.
Julgue o item a seguir, a respeito de virtualização, cluster e computação em grid e em nuvem.
Os computadores em cluster têm como objetivo fornecer uma variedade de serviços, incluindo recursos de computação de alto desempenho, armazenamento em massa e serviços de aplicativos, como aplicações na Web.
Julgue o item a seguir, a respeito de virtualização, cluster e computação em grid e em nuvem.
Um ambiente virtual bare metal descreve uma forma de referência de objeto remoto que contém o endereço da Internet e o número da porta do processo que criou o objeto remoto, para garantir a exclusividade.