Um administrador de rede precisa criar o registro DNS para o servidor de correio eletrônico de entrada do seu domínio. Para isso, o administrador deve acrescentar, no mapa da zona do seu domínio, o Registro de Recurso (RR)
Leia o texto abaixo e responda às questões propostas.

Assinale a afirmação que tembase no texto.
A sentença tudo que não é permitido, é proibido! está diretamente relacionada com:
Em relação aos objetivos da criptografia, aquele que está diretamente relacionado coma garantia de que o conteúdo não sofreu qualquer tipo de alteração é:
Leia o texto abaixo e responda às questões propostas.

No trecho: (...) Agora, PORÉM, atrai tipos menos transcendentais da Europa (...), a conjunção destacada poderia ser substituída, sem alteração de sentido, por:
O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o
Os programadores utilizam ambientes de desenvolvimento compostos por ferramentas que auxiliam na produção de softwares. Dentre essas ferramentas, o compilador é responsável por
O protocolo que utiliza um algoritmo que se baseia em vetor de distância, ou seja, aquele em que o melhor caminho é o que possui um menor número de hops (saltos) entre a origeme o destino é:
Um usuário do sistema Windows precisa transportar um arquivo de 16 GBytes no seu pendrive de 32 GBytes. Para isso, ele deve formatar logicamente esse dispositivo com o sistema de arquivos
Com o surgimento da multiprogramação, a gerência do processador se tornou uma das atividades mais importantes dos sistemas operacionais. A política de escalonamento define os critérios utilizados para a seleção do processo que será escolhido para fazer uso do processador. Um dos objetivos é reduzir o tempo de turnaround do processo, que é o tempo
O servidor Web Apache oferece suporte à SSL/TLS. Para configurar o Apache para forçar os clientes HTTP a se autenticarem usando certificados digitais, o administrador deve utilizar a opção
Alguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técnicas de desempenho baseadas na distribuição dos dados em tiras bem pequenas (striping).
Um dos tipos de RAID que combina a técnica de espelhamento com a técnica de striping é o RAID
O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa. O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o
O certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dentre as etapas do processo de validação de um certificado digital, deve-se verificar se a assinatura digital do certificado
Das opções seguintes, assinale aquela que NÃO é uma característica do MS-SQL:
Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação. A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o
O Logical Volume Manager (LVM) possibilita que o administrador gerencie volumes lógicos no sistema Linux. Para adicionarmos volumes físicos a um grupo de volume existente, deve-se utilizar o comando
No ITIL (v.3), o gerenciamento de mudança é um processo tratado em um estágio desse modelo conhecido como:
O Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação. O FCP (Fibre Channel Protocol) é um protocolo implementado na camada
Para restringir a aceitação de queries recursivas às estações da rede interna 192.168.1.0/24, o serviço de DNS mantido pelo BIND (Berkeley Internet Name Domain) deve ser configurado com a opção