Um técnico de laboratório de informática está com dificuldades para identificar o problema de um desktop que liga, mas apenas emite um alerta sonoro. Para identificar o possível problema ele vai utilizar uma:
É um modelo de distribuição de software ainda existente, no qual o software geralmente é disponibilizado gratuitamente. É totalmente funcional durante um período de avaliação, mas os usuários são incentivados a pagar por ele se o acharem útil ou desejarem desbloquear recursos adicionais. Esse conceito refere-se ao
A escalabilidade na nuvem é uma das principais vantagens do cloud computing (computação na nuvem), que desempenha um papel fundamental na revolução tecnológica, permitindo que organizações de todos os tamanhos aproveitem ao máximo seus benefícios. Sua característica é a capacidade de
A equipe de TI conduziu uma análise para determinar o protocolo Wi-Fi a ser implementado no campus universitário, especialmente concebido para redes de alta densidade. O protocolo escolhido que proporciona essa tecnologia e suporte roaming rápido e contínuo entre pontos de acesso, garantindo, assim, uma conectividade eficaz é o
Em um laboratório de informática, o padrão de cabeamento estruturado adotado para a crimpagem de cabos RJ45 da rede do local, foi o padrão T-568B. Logo o técnico que estava realizando o procedimento utilizou a sequência:
No IFRN, a servidora Laura enviou uma mensagem criptografada para Giovanna, utilizando criptografia assimétrica. Para codificar o conteúdo da mensagem, Laura deve utilizar a chave

Se você aplicar a máscara de sub-rede 255.255.255.192 ao endereço IP 10.12.0.140, em cada sub-rede serão possíveis e utilizáveis, respectivamente,

Em um processador, a unidade de processamento independente, que tem como objetivo gerenciar os recursos da máquina e, assim, executar as instruções, é chamado de
No Brasil, a Associação Brasileira de Normas Técnicas (ABNT), por meio da norma NBR 14565, estabelece as diretrizes para a configuração do espaço destinado à transição entre o caminho primário e o secundário, com conexão cruzada. Esse espaço pode abrigar equipamento ativo do tipo
A rede de comunicação privada que é construída sobre uma rede de comunicação pública e tem como objetivo estabelecer uma conexão segura, criptografada e em tempo real entre um computador e uma rede é denominada
O IPv6 (Internet Protocol version 6) é uma evolução significativa em relação ao IPv4, projetado para resolver problemas de esgotamento de endereços e fornecer uma infraestrutura mais eficiente e segura para a crescente Internet. Sua ampla adoção é crucial para garantir a conectividade global contínua à medida que a Internet continua a se expandir. O endereço IPv6 se destaca por sua formação com
O técnico de laboratório teve a necessidade de realizar uma videoconferência on-line e, para isso, teve que configurar um protocolo que garantisse uma transmissão de dados mais rápida, mesmo que alguns pacotes fossem perdidos. O protocolo utilizado foi o
Uma das diferenças da Memória RAM DDR3 para a nova versão DDR4 é em relação à quantidade de pinos. Na DDR3 e na DDR4 tem-se, respectivamente,
Ainda no Modelo OSI, a camada responsável pela entrega ordenada de quadros, controle de fluxo e notificações de erro, fornecendo, assim, um trânsito seguro de dados através de um link físico é:
O Modelo OSI é uma estrutura conceitual que divide em 7 camadas as funções de comunicação de rede. Essas camadas são:
Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da
Para garantir a segurança do armazenamento e prevenir a perda ou danos aos dados, é recomendável recorrer a uma empresa especializada em serviços de backup e utilizar um software apropriado. Em relação aos tipos de backup, a diferença entre os métodos incremental e diferencial é que
Ao realizar a montagem de um desktop, é preciso ver a compatibilidade do processador com a placa mãe. Diante disso, o técnico responsável pela montagem deve verificar se há compatibilidade com o