No prompt de comandos (cmd) do sistema operacional Microsoft Windows, uma nova pasta com o nome EXEMPLO pode ser criada através do seguinte comando:
No prompt de comandos (cmd) do sistema operacional Microsoft Windows, o seguinte comando pode ser utilizado quando se tem por objetivo a identificação de todos os saltos entre o host local e o destino:
Quando um usuário tenta realizar o acesso a determinado website (exemplo: http://www.brasil.gov.br) o endereço informado é traduzido para um endereço IP (exemplo: 200.192.110.15). O protocolo responsável por esta tradução é conhecido como:
Seu gerente verificou uma irregularidade no tráfego HTTP e HTTPS em sua rede corporativa e solicita que estes serviços sejam bloqueados imediatamente através do sistema de firewall, sendo assim, as seguintes portas deverão ter o acesso bloqueado:
Os discos do tipo SSD (estado sólido) vem gradualmente substituindo os tradicionais discos rígidos. A seguinte alternativa não é correta:
O protocolo definido na RFC 1661, responsável pelo transporte de tráfego entre dois dispositivos de uma rede (exemplo: roteador para roteador ou usuário doméstico para provedor), é conhecido como:
Sobre vírus e softwares maliciosos em geral, é correto afirmar:
I - Um vírus não necessariamente irá prejudicar o desempenho do computador, certos tipos de ameaças tem por objetivo a captura de senhas e outras informações de maneira silenciosa, visando não despertar suspeitas por parte do usuário.
II - O tipo de vírus destinado a captura das informações digitadas pelo usuário, pode ser nomeado como Spylogger.
III - A utilização de software antivírus atualizado é o suficiente para manter o sistema completamente seguro.
IV - Sistemas operacionais baseados em Linux são imunes a víruse softwares maliciosos.
Estão corretas:
“O primeiro a entrar é o primeiro a sair”. Esta afirmação é adequada para a seguinte estrutura de dados:
Em um disco rígido tradicional, o tempo de acesso pode ser estimado através de três variáveis principais. A seguinte alternativa não corresponde a um atraso temporal considerável, ou seja, não faz parte destas 3 variáveis mais relevantes:
A empresa ABC possui a matriz na cidade de São Paulo e gostaria que toda sua rede de computadores fosse interligada através da internet, incluindo as filiais presentes em outros estados do Brasil. Este tipo de situação é comum e uma solução bastante simples e eficaz se dá através da adoção da seguinte tecnologia:
Nas versões mais atuais do sistema operacional UBUNTU (11.10 ou superior) um novo sistema de interface foi adotada como padrão, este é nomeado como:
Em uma rede de computadores, cada máquina é identificada de maneira única através do endereço IP, além disso, cada computador deve possuir em suas configurações de rede informações como máscara da rede, endereço de servidores DNS, etc. Para que não seja necessário a atribuição e configuração manual de todas estas informações em cada um dos computadores, o seguinte protocolo de atribuição automática pode ser utilizado:
O protocolo HTTP apresenta diferentes códigos de resposta de acordo com o resultado da requisição enviada pelo cliente. No caso de uma resposta HTTP com o status 200, isso significa:
No sistema gerenciador de banco de dados conhecido como MySQL, os comandos GRANT e REVOKE podem ser utilizados pelos administradores do sistema para tarefas de concessão e revogação de privilégios. São quatro os diferentes níveis de privilégios, sendo o seguinte o menos abrangente:
“O primeiro a entrar é o último a sair”. Esta afirmação é adequada para a seguinte estrutura de dados: