Segundo o modelo OSI de redes de computadores, a camada responsável por reconhecer os nós de uma rede local e gerenciar o endereçamento entre origem e destino em uma tabela, tornando possível a comunicação entre o computador e os demais nós da rede, é a de

Considere as afirmações.

I. PHP é uma linguagem de programação interpretada Server-Side, que precisa ser utilizada em conjunto com HTML e normalmente é auxiliada por JavaScript.

II. C# é uma linguagem de programação que faz uso do .Net Framework da Microsoft. O código em C# pode ser compilado tanto no Windows quanto no Linux.

III. A linguagem JavaScript pode ser interpretada, tanto no lado cliente (Client-Side), quanto no lado do servidor (Server-Side).

IV. Linguagens de script são compiladas através de interpretadores no servidor de aplicação.

V. Para compiladores ou interpretadores, linguagens de script são tão flexíveis quanto às linguagens compiladas.

VI. As linguagens utilizadas na programação para internet são scripts, portanto são interpretadas pelo servidor de aplicação. Já linguagens que fazem programas instalados localmente são compiladas, para não precisar de servidores.

São corretas:

Sobre as redes privadas virtuais (Virtual Private Network -VPN), é correto dizer-se que
É solicitado ao técnico de TI do IFCE que liste o caminho que está sendo feito pelos pedidos realizados por um prompt do Windows até a saída da rede, solicitando a abertura de um site. O comando que vai fornecer esta informação é

Analise as seguintes afirmativas com relação à conexão de redes em V (verdadeiras) ou F (falsas).

I. Hub de departamento interliga estações de trabalho, enquanto Hub de backbone interliga Hub de departamentos.

II. Equipamentos repetidores operam na camada física do modelo de referência OSI, revitalizando os sinais digitais trafegados no meio físico, de forma a alcançar maiores distâncias de enlace ao troco de introduzir atrasos.

III. Para se conectar uma rede por comutação de pacotes a uma rede que opera por comutação de circuitos, é imprescindível a utilização de um switch.

A sequência correta é

O serviço, na instalação do Windows Server 2003, que mantém informações sobre os objetos da rede, faz a localização de recursos na rede e suporta a organização de domínios, é
Antes do surgimento de bancos de dados, as aplicações usavam sistemas de arquivos do sistema operacional, para armazenar suas informações. Na década de 80, passou a ser utilizado de forma relacional. Banco de dados é(são):
Do ponto de vista de um banco de dados relacional, um ou mais campos que, com os valores juntos, devem determinar que o registro não poderá se repetir na mesma tabela. Em relação a esta visão, trata-se da
Em lógica de programação, existe um artifício que, geralmente, economiza linhas de código com uma solução elegante e eficaz de reúso do código, o qual faz uma chamada a si mesmo. Este artifício algorítmico é denominado de
São os principais objetivos da segurança da informação:
A respeito das ferramentas e das aplicações de informática, é correto afirmar-se que
O recurso indicador da posição inicial na tabela de memória é conhecido como (Considere que ele é fundamental, para que aconteça a troca de tabelas de mapeamento.)
Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como
A técnica de gerência de memória, que busca encaixar o pedido, de forma a deixar maior espaço livre, diminuindo ou retardando a sua fragmentação e permitindo que mais programas usem a memória, é chamada de

A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.

I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.

II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.

III. O que o usuário possui: smart cards, key cards, tokens.

IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.

V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.

VI. O que o usuário assegura: por exemplo, responder captchars.

Os três fatores recomendados para autenticação são

São utilizados na manutenção de contas de usuários em sistemas operacionais Linux os comandos
Página 1