A sigla FIFO refere-se a estruturas de dados do tipo fila. Como é o funcionamento em uma FIFO?
Acerca da criptografia, assinale a alternativa correta.
No sistema operacional Linux, os comandos utilizados no terminal para configurar e exibir dispositivos de rede, criar novos diretórios e verificar os arquivos existentes nos diretórios são, respectivamente, os comandos
Existem alguns termos na língua inglesa na área de TI que não possuem tradução para a língua portuguesa. Na área de TI, qual é o significado do termo patches?

A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.

Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?

Existem quatro domínios inter-relacionais do COBIT 4.1. Assinale a alternativa que indica o domínio que trata geralmente da questão de gerenciamento “A performance de TI é mensurada para detectar problemas antes que seja muito tarde?”.
Em se tratando de componentes de um computador (hardware e software), os termos unidade lógica aritmética (ULA), assembly e transistor correspondem, respectivamente, a componentes de
No Modelo TCP/IP, o UDP é um protocolo

Considere que, inicialmente, a rede de computadores de um órgão público era composta por apenas três computadores, e que o administrador dessa rede havia atribuído um número de IP eo dt os os praâmetros necessários a cdaa um deles. Mas houve a compra de 100 computadores, que devem ser adicionados à rede. Por meio de um protocolo, um servidor é capaz de distribuir automaticamente endereços IP diferentes a todos os computadores, à medida que eles fazem a solicitação de conexão com a rede. Dessa forma, tal protocolo será uma alternativa para a configuração de todos os parâmetros e endereços IP das máquinas na rede que deverá ser ocnstruída.

Qual é esse protocolo?

O modelo de referência OSI é um modelo de rede de computadores dividido em sete camadas de funções. Os protocolos ARP, FTP e UDP operam respectivamente nas camadas
No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja modificada, refere-se a qual princípio da segurança da informação?
Em relação aos tipos de memórias de um computador, o registrador é um tipo de memória
Em relação aos bancos de dados, quais são os modelos de dados utilizados pelos Sistemas Gerenciadores de Banco de Dados (SGBD)?

Um protocolo de camada de aplicação é apenas uma parte da aplicação de rede. Um exemplo de aplicação de rede é a web, uma aplicação cliente-servidor que permite aos usuários obter documentos de servidores web por demanda. A aplicação web consiste em muitos componentes, entre eles um padrão para formato de documentos (isto é, HTML), browsers web (ex.: Netscape Navigator, Mozilla FireFox, Microsoft Internet Explorer, Google Chrome), servidores web (ex.: Apache, Microsoft, Netscape etc.) e um protocolo da camada de aplicação.

A respeito desse assunto, assinale a alternativa que indica o protocolo da camada de aplicação da web que define o formato e a sequência das mensagens que são passadas entre o browser e o servidor web.