Para se conectar a uma impressora em uma rede pode-se utilizar o método de

Considere:

I. Workflow é um conjunto de ferramentas que possibilita a análise proativa, compressão e automação de atividades e tarefas baseadas em informação.

II. Workflow é a tecnologia que ajuda a automatizar as políticas e procedimentos numa organização.

III. Workflow é um conjunto de ferramentas para automatizar, racionalizar e aumentar a produtividade de processos, através de organização e tecnologia.

Em relação à definição de Workflow, está correto o que consta em

Está adequado o emprego da expressão sublinhada na frase:

Em relação às estratégias de backup, considere: "Captura todos os dados que foram alterados desde o backup total ou incremental mais recente e marca todos os arquivos como tendo sido submetidos a backup". A definição acima refere-se ao backup do tipo

NÃO é uma propriedade do Active Directory
O Protocolo HTTP

No Sistema de Cabeamento Estruturado (norma EIA/TIA 568), é o subsistema que consiste nos meios de transmissão (cabos e fios), conectores de cruzamento (crossconnects) principal e intermediários e terminadores mecânicos, utilizados para interligar outros subsistemas:

A rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que

Um furgão, com capacidade para o transporte de 1 500 kg, fez três viagens para transportar um lote de caixas, cada qual com um mesmo volume: na primeira viagem, ele levou 2/3 do total de caixas; na segunda, 1/5 da quantidade transportada na primeira; na terceira as 72 caixas restantes. Considerando que ele poderia ter transportado todas as caixas do lote em uma única viagem e, se assim o fizesse, ainda haveria espaço para o transporte de mais 265 caixas do mesmo tipo, a massa de cada caixa, em quilogramas, era

Considere as seguintes descrições de camadas do protocolo TCP/IP:

I. Camada responsável por transportar pacotes dentro da rede local onde o computador se conecta.

II. Camada responsável por transportar pacotes através de uma ou mais redes locais, por meio de um mecanismo de roteamento.

III. Camada responsável por transportar pacotes entre dois processos, de forma independente da rede subjacente.

As descrições I, II e III correspondem, respectivamente, às camadas

O email é enviado a partir de um PC; vai para o servidor de emails do provedor que o envia ao servidor de emails do destinatário, onde é armazenado na caixa postal. Estas operações são efetuadas utilizando o protocolo

No contexto da comunicação de dados em rede de computadores, a maioria dos protocolos executa diferentes tarefas em níveis especializados da pilha. Nesse sentido é correto afirmar que o

A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de
Em relação ao MPLS é INCORRETO afirmar que

Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato é

Com relação à manutenção de equipamentos de informática, julgue os
itens subsecutivos.

A manutenção corretiva pode ser planejada ou não, sendo motivada por emergência ou detecção de uma situação que possa vir a causar pane.

Em relação ao correio eletrônico:
Por terem o funcionamento basicamente mecânico e custo relativamente barato, a prevenção é o tipo de manutenção periódica mais recomendada para as impressoras jato de tinta, abrangendo limpeza

I. da cabeça de impressão e do carro de impressão, utilizando uma pequena quantidade de álcool ou outro produto indicado.
II. do sensor e fita flat de orientação do carro de impressão, utilizando uma pequena quantidade de álcool.
III. e até mesmo lubrificação do eixo da impressora, com graxa de silicone.
IV. e lubrificação do suporte do carro de impressão, com graxa automotiva.

É correto o que se afirma em
Um dos objetivos principais de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet. Um dos tipos de proxy muito utilizados é o reverso que
Página 3