Considere a necessidade de reiniciar um servidor HTTP Apache no Ubuntu 16.04 sem que caiam as conexões estabelecidas. O comando necessário para atender essa necessidade é:

Os switches LAN de camada 2 executam o encaminhamento de quadros com base no endereço MAC de destino. Para isso, ele cria e mantém uma tabela de endereços MAC que utiliza para tomar decisões de encaminhamento, registrando nela quais endereços MAC estão conectados a cada uma de suas portas. Depois que um endereço estiver gravado na tabela, o switch saberá encaminhar o tráfego destinado para este nó específico apenas na porta mapeada.

Caso o switch receba um quadro com um MAC de destino desconhecido, o procedimento que será efetuado é:

O cabeamento de par trançado (Twisted pair) é um tipo de cabo de cobre composto de 4 pares de fios entrelaçados, usados para interconectar nós em uma rede local ou dispositivos de infraestrutura. Das várias categorias de cabos de rede, as mais utilizadas são os padrões Cat5e e Cat6.

Uma das principais diferenças entre as categorias citadas é que

A utilização de equipamentos de rede como switches e roteadores permitiu que as redes Ethernet se popularizassem pela sua facilidade de instalação, manutenção e pelo seu desempenho. A respeito dos dispositivos citados, considere as seguintes afirmativas:

I Os roteadores são capazes de interligar redes distintas, determinando o caminho que a mensagem deve percorrer para chegar ao seu destino.

II Os switches L2 realizam o encaminhamento inteligente de pacotes com base no endereço IP de destino da mensagem.

III Os roteadores operam na camada de transporte do modelo OSI.

IV Os switches L2 são equipamentos que operam na camada de enlace de dados do modelo OSI.

Estão corretas as afirmativas

O Ubuntu é um sistema operacional open source que foi criado com base na distribuição Linux Debian. Ele possui uma ferramenta gerenciadora de pacotes, denominada apt, que traz facilidade na instalação de novas aplicações para esse SO.

O comando necessário para buscar um pacote denominado “provati” por meio do apt, é:

Uma das formas de acesso remoto seguro a um servidor linux é a utilização de Secure Shell (SSH). Considerando a necessidade de um acesso via SSH do usuário com login jose a um servidor com IP 10.2.1.22 na porta 1234, deve-se utilizar o comando:

O protocolo IP é um protocolo de comunicação usado em todas as máquinas de uma rede para que a comunicação seja possível. Ele oferece um serviço de datagramas não confiável, também chamado de melhor esforço. Isso significa que o modelo de serviço provido pela camada de Internet pode efetuar a entrega dos dados desordenados, duplicados ou, inclusive, perder os dados e não efetuar a entrega.

Se a aplicação necessitar de confiabilidade, ela deve implementar

Um endereço IPv4 é composto por 32 bits, escritos em notação decimal com ponto. Cada endereço IP possui uma parte dos bits que determina a sua rede e outra que identifica o host. A porção dos bits de rede tem o mesmo valor para todos os hosts em uma única rede e o que determina a quantidade desses bits é a máscara de rede.

Considerando essa divisão de bits, o host de IP 10.192.160.150/26 pertence a uma rede que possui

A linguagem Java ocupa o 3º lugar no ranking de linguagens de programação, sendo utilizada principalmente para desenvolvimento web, móvel e corporativo. Essa linguagem, que é orientada a objetos, baseia-se nos quatro pilares do princípio da abstração, denominados

As LANs sem fio estão cada vez mais populares e permitem que computadores, tablets e smartphones se conectem à Internet através de um sinal em broadcast. Por isso, a segurança é um fator primordial para garantir a confidencialidade dos dados que trafegam por essas redes.

Levando em consideração os aspectos de segurança no contexto ao qual se refere o texto, um bom par de protocolos de segurança e criptografia para evitar o máximo de intrusões é

Dentre as estruturas de dados existentes, existe uma em que o elemento a ser removido do conjunto é o mais recente inserido, ou seja, ela implementa a norma segundo a qual o último a entrar é primeiro a sair (last-in, first-out – LIFO). Essa estrutura de dados é a

Assim como todos os componentes dos computadores, as interfaces usadas como meio de conexão para os discos rígidos passaram por várias evoluções. Uma dessas interfaces utiliza um cabo flat de 40 pinos e necessita da configuração de um jumper na definição dos discos como master ou slave. Essa interface foi gradativamente sendo substituída por uma nova, de apenas 7 pinos, mas que atinge velocidades de até 6.0Gbit/s.

A interface citada e a outra pela qual foi substituída são, respectivamente:

Os bancos de dados (BD) são coleções de dados inter-relacionados que representam informações de um domínio específico. Para o gerenciamento de um BD utiliza-se uma ferramenta denominada Sistema de Gerenciamento de Banco de Dados (SGBD), que possui recursos que permitem manipulação dos dados dos bancos de dados. Três dessas ferramentas são:
As árvores de pesquisa binária são estruturas de dados que podem ser utilizadas como dicionários e também como uma fila de prioridades. A operação mais comum executada sobre uma árvore de pesquisa binária é a busca por uma chave armazenada na árvore. Considerando uma árvore desse tipo, o tempo admitido para uma operação de busca, no pior caso, é:
Para que os dados de um banco de dados não se tornem inconsistentes, muitas operações de sistemas de informações precisam ser realizadas em transações. As transações possuem propriedades que fazem com que um conjunto de procedimentos, como por exemplo inserções, sejam realizadas de maneira íntegra. A integridade de uma transação depende das propriedades:

Os monitores de vídeo sofreram uma rápida evolução nos últimos anos. Do CRT, passando pelo LCD, Plasma, LED, até as tecnologias mais modernas como OLED e AMOLED, esses equipamentos são melhorados cada vez mais em características como resolução, contraste e brilho.

São conectores utilizados na instalação de desses equipamentos:

Dado o cenário de um laboratório de 40 computadores com acesso à Internet, uma forma de conceder IPs de maneira automática a esses computadores é através da utilização de um protocolo TCP/IP, que permite atribuir IP e outras configurações em uma rede de computadores. Esse protocolo é o

O Registro do sistema operacional Windows contém informações necessárias à configuração desse sistema para um ou mais usuários, aplicativos e dispositivos de hardware. Assim, muitas vezes torna-se necessário que o técnico em tecnologia da informação acesse esse registro para modificar determinadas configurações.

Considerando a necessidade de acessar o registro do sistema operacional Windows, o comando necessário para abrir o Editor de Registro é

Existem dois tipos de enlaces de rede: enlaces ponto a ponto e enlaces broadcast. Um enlace ponto a ponto possui um único remetente e um único receptor, um em cada extremidade do enlace. Já os enlaces broadcast foram projetados para compartilhar um único canal de transmissão entre vários nós que enviam e recebem dados nesse canal, processo conhecido como acesso múltiplo.

O protocolo ao qual se refere o texto, que permite ser possível o acesso múltiplo em redes Ethernet é

Em redes de computadores, um modelo de camadas é utilizado como forma de visualizar a interação entre vários protocolos, representando as suas operações dentro de cada camada, bem como a interação dos protocolos com as camadas superiores e inferiores. O modelo OSI é composto por 7 camadas, enquanto o modelo TCP/IP possui apenas 4 camadas.

A camada de Acesso à Rede do modelo TCP/IP tem funções semelhantes à(s)

Página 1