Um administrador de rede precisa criar o registro DNS para o servidor de correio eletrônico de entrada do seu domínio. Para isso, o administrador deve acrescentar, no mapa da zona do seu domínio, o Registro de Recurso (RR)

Leia o texto abaixo e responda às questões propostas.

Imagem 001.jpg
Imagem 002.jpg

Assinale a afirmação que tembase no texto.

Leia o texto abaixo e responda às questões propostas.

Imagem 001.jpg
Imagem 002.jpg

No trecho: (...) Agora, PORÉM, atrai tipos menos transcendentais da Europa (...), a conjunção destacada poderia ser substituída, sem alteração de sentido, por:

O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o

Os programadores utilizam ambientes de desenvolvimento compostos por ferramentas que auxiliam na produção de softwares. Dentre essas ferramentas, o compilador é responsável por

O protocolo que utiliza um algoritmo que se baseia em vetor de distância, ou seja, aquele em que o melhor caminho é o que possui um menor número de hops (saltos) entre a origeme o destino é:

Um usuário do sistema Windows precisa transportar um arquivo de 16 GBytes no seu pendrive de 32 GBytes. Para isso, ele deve formatar logicamente esse dispositivo com o sistema de arquivos

Com o surgimento da multiprogramação, a gerência do processador se tornou uma das atividades mais importantes dos sistemas operacionais. A política de escalonamento define os critérios utilizados para a seleção do processo que será escolhido para fazer uso do processador. Um dos objetivos é reduzir o tempo de turnaround do processo, que é o tempo

O servidor Web Apache oferece suporte à SSL/TLS. Para configurar o Apache para forçar os clientes HTTP a se autenticarem usando certificados digitais, o administrador deve utilizar a opção

Alguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técnicas de desempenho baseadas na distribuição dos dados em tiras bem pequenas (striping).

Um dos tipos de RAID que combina a técnica de espelhamento com a técnica de striping é o RAID

O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa. O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o

O certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dentre as etapas do processo de validação de um certificado digital, deve-se verificar se a assinatura digital do certificado

Das opções seguintes, assinale aquela que NÃO é uma característica do MS-SQL:

Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação. A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o

O Logical Volume Manager (LVM) possibilita que o administrador gerencie volumes lógicos no sistema Linux. Para adicionarmos volumes físicos a um grupo de volume existente, deve-se utilizar o comando

No ITIL (v.3), o gerenciamento de mudança é um processo tratado em um estágio desse modelo conhecido como:

O Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação. O FCP (Fibre Channel Protocol) é um protocolo implementado na camada

Para restringir a aceitação de queries recursivas às estações da rede interna 192.168.1.0/24, o serviço de DNS mantido pelo BIND (Berkeley Internet Name Domain) deve ser configurado com a opção

Página 3