O administrador de uma rede local de computadores, que utiliza os protocolos do conjunto TCP/IP, deve configurar o Firewall para impedir o acesso ao serviço de e-mail por meio do POP3, uma vez que o único protocolo disponibilizado é o IMAP. Para isso, o administrador deve bloquear, no Firewall, os acessos para a Porta TCP de número
O processamento de todas as informações relacionadas ao envio e recepção de informações na Internet é função do
Um sistema operacional típico procura balancear o uso da CPU entre os processos. O número de processos executados em um determinado intervalo de tempo é denominado
No padrão de endereços do protocolo IPv4, alguns endereços são reservados e não podem ser atribuídos de forma particular. Por exemplo, a placa de rede principal de um computador recebe a denominação de localhost e o IP:
Instruções: Para responder à questão, considere que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.
originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.
Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. Trata-se especificamente de
No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para
Considerando as definições apresentadas na literatura a respeito da auditoria de sistemas, é correto afirmar que a auditoria de sistemas de informação
Na arquitetura do protocolo SNMP (Simple Network Management Protocol) para a gerência de redes de computadores, o subagente
No Desenvolvimento Orientado a Testes (TDD), os casos de teste que definem o recurso a ser implementado devem ser elaborados
Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade:
O ambiente necessário para a execução de aplicações web desenvolvidas com as tecnologias Java Servlet e JSP é fornecido pelo container Web
Deseja-se construir um segmento de cabo de rede de 5 m, utilizando cabo de pares trançados CAT-5 com terminação T568A da norma TIA/EIA 568, em ambas as extremidades. Nesse caso, a sequência de cores dos fios, iniciando-se no pino 1 até o pino 8 do conector RJ45, é:
Um dos tipos de teste de software é o teste de desempenho. Um teste desse tipo
O administrador de uma rede local de computadores deve instalar um novo Access Point, padrão IEEE 802.11g, em um andar da empresa com 10 salas, para melhorar a qualidade do sinal de acesso. Sabendo-se que no local já existem dois Access Points instalados nas extremidades do conjunto de salas, um configurado para o canal 1 e outro para o canal 6, o novo Access Point, a ser instalado entre os dois Access Points, deve ser configurado para utilizar o canal
Um programador PHP deseja armazenar um dado booleano que indica se o usuário que está acessando o site está autenticado ou não. Para que esse valor se mantenha durante o acesso das várias páginas do site, é necessário que ele seja armazenado em
Considere dois números, A e B, de 16 bits, na notação hexadecimal.
A: 55F4h
B: 9999h
O resultado da soma desses dois números, na notação binária, é igual a:
Dentre as formas de notação utilizadas para modelar o BPM (Business Process Management ou Gerenciamento de Processos de Negócio) estão as opções
O PMBOK 5ª edição define 3 tipos de escritórios de gerenciamento de projetos. Dentre eles há um tipo que visa assumir o controle dos projetos, realizando seu gerenciamento direto. Tal tipo de escritório recebe a denominação de
Na execução de um backup incremental, é feita uma cópia de segurança
Tipo de servidor que atua nas requisições dos seus clientes, executando os pedidos de conexão a outros servidores. Trata-se do servidor