Sobre e-mails, considere:

I. SMTP (Simple Mail Transfer Protocol) é um protocolo usado para o envio de e-mails.
II. POP (Post Office Protocol) é um protocolo usado para o recebimento de e-mails.
III. IMAP (Internet Message Access Protocol) é um protocolo usado para o envio de e-mails.

Está correto o que consta APENAS em

NÃO se trata de uma característica do LDAP:

As diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave
Dentre os servidores de aplicação compatíveis com o Java EE 7 disponíveis, incluem-se os seguintes:
O COBIT 5 define um ciclo de vida de implementação no qual há 3 componentes:
Dentre os tipos de malwares, o spyware se caracteriza por

Para responder às questões de 31 a 50, considere
que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer
outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando
não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8.
Mouse padrão destro.

Serviços, Administração das extensões de servidor e Serviços de componente são disponibilizados no Painel de controle do Windows em

Para melhorar a segurança de uma rede local de computadores (LAN), é possível utilizar o serviço NAT (Network Address Translation), que não expõe o computador da LAN para acesso externo direto. Na estrutura do NAT, o relacionamento entre o computador da LAN e a mensagem gerada por esse computador e enviada para a WAN é realizado por meio da informação inserida
Em uma VPN (Virtual Private Network) implementada por meio do IPSec,

Para responder às questões de 31 a 50, considere
que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer
outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando
não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8.
Mouse padrão destro.

Auxilia no gerenciamento do ambiente de TI por meio do registro de todos os seus itens em um banco de dados, efetuando um controle dos componentes da infraestrutura de TI utilizados na realização dos serviços de TI. Trata-se do processo da área de Suporte de Serviços do ITIL denominada Gerenciamento de

Pretende-se tirar 1 380 cópias de um texto e parte destas cópias será tirada por uma máquina X e o restante por uma máquina Y. Sabe-se que: X tem 2 anos de uso, en- quanto que Y tem 16 meses; a capacidade operacional de X é 80% da de Y; os números de cópias que X e Y deverão tirar devem ser, ao mesmo tempo, diretamente proporcionais às suas respectivas capacidades operacionais e inversamente proporcionais aos seus respectivos tempos de uso. Assim sendo, é correto afirmar que
A topologia do Fibre Channel para a implantação de Redes de Área de Armazenamento (SAN), que se caracteriza por ter seus dispositivos conectados em forma de anel, é chamada de
Instruções: Para responder à  questão, considere que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer  outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Uma das opções do menu Ferramentas do Internet Explorer é:
Quando se usa classes do tipo bean, não é necessário instanciar explicitamente um objeto da classe para poder acessar seus métodos. A instância do objeto é criada pelo elemento especial:
Na plataforma .NET, o componente responsável pela execução do código é chamado de
Um usuário notou que, no Windows 7, os diretórios ?C:Program Files? e ?C:Arquivos de Programas? o direcionavam para o mesmo diretório no sistema de arquivos. O recurso do sistema de arquivos NTFS que permite esse direcionamento é o(a)
                         Pensando nas histórias populares

           Se examinarmos as fábulas populares, verificaremos que  elas representam dois tipos de transformação social, sempre  com final feliz. Num primeiro tipo, existe um príncipe que, por alguma
circunstância, se vê reduzido a guardador de porcos ou  alguma outra condição miserável, para depois reconquistar sua condição real. Num segundo caso, existe um jovem pastor que não possuiu nada desde o nascimento e que, por virtude própria  ou graça do destino, consegue se casar com a princesa e  tornar-se rei.
           Os mesmos esquemas valem para as protagonistas femininas: a donzela nobre é vítima de uma madrasta (Branca  de Neve) ou de irmãs invejosas (Cinderela), até que um príncipe se apaixone por ela e a conduza ao vértice da escala social. Ou  então uma camponesa pobre supera todas as desvantagens da origem e realiza núpcias principescas.
          Poderíamos pensar que as fábulas do segundo tipo são  as que exprimem mais diretamente o desejo popular de uma  reviravolta dos papéis sociais e dos destinos individuais, ao passo  que as do primeiro tipo deixam aparecer tal desejo de forma  mais atenuada, como restauração de uma hipotética ordem  precedente. Mas, pensando bem, os destinos extraordinários do  pastorzinho ou da camponesa representam apenas uma ilusão  miraculosa e consoladora, ao passo que os infortúnios do príncipe
ou da jovem nobre associam a imagem da pobreza com a  ideia de um direito subtraído, de uma justiça a ser reivindicada, isto é, estabelecem no plano da fantasia um ponto que  será fundamental para toda tomada de consciência da época  moderna, da Revolução Francesa em diante.
          No inconsciente coletivo, o príncipe disfarçado de pobre é a prova de que cada pobre é, na realidade, um príncipe que sofreu uma usurpação de poder e por isso deve reconquistar  seu reino.   Quando cavaleiros caídos em desgraça triunfarem sobre seus inimigos, hão de restaurar uma sociedade mais justa, na qual será reconhecida sua verdadeira identidade.

                                                                           (Adaptado de Ítalo Calvino, Por que ler os clássicos)

Está plenamente adequada a pontuação em:

Para responder às questões de 31 a 50, considere
que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer
outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando
não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8.
Mouse padrão destro.

No COBIT as questões operacionais ligadas ao uso da TI para atendimento aos serviços dos clientes, à manutenção e às garantias ligadas a estes serviços, são definidas no Domínio de Processos:

Página 6