Qual dos seguintes padrões de rede especifica um tamanho máximo do segmento de até 100 metros?
O BIND (Berkeley Internet Name Domain) é um pacote de software de código fonte aberto que implementa o protocolo DNS e fornece o serviço de nomes, cujo daemon é chamado de named. A configuração desse servidor é feita através do arquivo named.conf. A opção de configuração desse arquivo que faz com que o servidor envie as consultas para um host encaminhador, mas que também processe as consultas diretamente se for necessário, é
Com fundamento nas definições da gestão de riscos segundo as normas NBR ISO/IEC 15.999-1:2007 (versão corrigida 2008) e 27.005:2005, julgue os itens subsequentes.
Segundo a gestão de riscos, entende-se que vulnerabilidade é o evento ou incidente, ao passo que ameaça é a fragilidade que será explorada para que a vulnerabilidade se torne concreta.
O Windows Server 2008 oferece um recurso para proteger dados do servidor pela criptografia de volume completa e para fornecer um mecanismo de verificação de integridade que assegure que o ambiente de inicialização não foi indevidamente manipulado. Esse recurso é denominado
Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.
Fibras óticas do tipo monomodo apresentam, comumente, banda passante equivalente à de um par trançado.
Com o objetivo de criar uma referência técnica para a elaboração de projetos de cabeamento estruturado para redes de voz e dados, a ABNT (Associação Brasileira de Normas Técnicas) desenvolveu a NBR 14565. Com base nessa Norma, a distância máxima, em metros, para cabos UTP, categoria 5, na rede secundária, é
Dentro de um shell script no RedHat, assinale o que informa o parâmetro $$:

In the excerpts The promise of a lunch break could make for a more productive morning: (lines 39-40) and whether its going to the gym or sneaking out to your car to read,(lines 49-50), the verb phrases make for and sneaking out to mean, respectively
Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.
Árvores B+ são estruturas de dados comumente utilizadas para indexar arquivos. O Windows XP utiliza árvores B+ para indexar o nome dos arquivos e assim poder recuperar os registros de forma rápida e eficiente.
Na história da administração pública brasileira, implantam-se três modelos distintos: o patrimonialista, o burocrático e o gerencial. As características desses modelos se mesclam na realidade da administração pública brasileira atual, em que pese suas distintas características teóricas e paradigmáticas. Acerca desse assunto, julgue os itens a seguir.
O governo orientado por missões surge em associação às organizações públicas rigidamente dirigidas por normas e regulamentos, enquanto as organizações orientadas por missões são menos rígidas, mais eficazes, criativas e apresentam maior flexibilidade operativa e moral mais elevado.
A representação hexadecimal do endereço IP 200.150.96.60 é
Nos termos da legislação especial, a transferência de valores para a execução de pesquisa tecnológica e de desenvolvimento de inovação tecnológica, para empresas de pequeno porte, podem ser deduzidas como despesas
Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.
Considere a seguinte situação hipotética.
Deseja-se implantar um sistema que permita o uso compartilhado de arquivos entre diversos usuários, mas que possibilite a atribuição de direitos de acesso diferenciados a esses usuários. A implementação desse sistema tem por objetivo eliminar a necessidade de se manter múltiplas cópias de um mesmo arquivo nas estações de trabalho dos diversos usuários que necessitam das informações armazenadas nesse arquivo.
Nessa situação, é possível atender às necessidades identificadas acima empregando-se um sistema de arquivos de rede do tipo NFS (network file system).
Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.
Um método simples de alocação de memória é o de dividir a memória em partições de tamanho fixos, onde os processos são alocados. Esse método é bastante utilizado por resolver o problema de fragmentação externa.
O administrador do sistema Linux pode delegar a execução de programas que requerem privilégio de usuário root para outros usuários do sistema, através do comando sudo. Esse comando, que lista os usuários e programas que podem ser executados com privilégio de root no sistema, tem como arquivo de configuração o
Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado
Ao trabalhar com o MS Excel 2013 em português, você se depara com um erro #DIV/0!.
Qual função do MS Excel pode ser utilizada junto à fórmula que originou o erro para exibir 0 (zero) no lugar da mensagem de erro?
Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede exter- na, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é