Quando a propriedade AutoEventWireup do ASP.NET está ativa, os eventos da página passam a ser, automaticamente, associados aos métodos que
O responsável pela expedição constatou que o número de caixas de um lote de certo produto era 50% maior que o número máximo de caixas que poderiam ser carregadas no veículo designado para o transporte. Providenciou, então, um segundo veículo, idêntico ao primeiro, dividiu as caixas desse lote em dois grupos de igual número, sem restar nenhuma, e colocou cada grupo de caixas em um dos veículos. Se após o carregamento restou espaço para mais 12 dessas caixas em cada veículo, então é correto afirmar que o número total de caixas carregadas nos dois veículos foi igual a
A gerência de entradas e saídas de um computador pelo sistema operacional lida com a disparidade de velocidade entre o processador e tais dispositivos. Para minimizar essa disparidade, costuma-se utilizar uma área em memória principal denominada
Embora o RAID 0 (zero) seja o nível com maior aproveitamento de espaço de armazenamento em relação a outros níveis RAID, ele
Sobre e-mails, considere:

I. SMTP (Simple Mail Transfer Protocol) é um protocolo usado para o envio de e-mails.
II. POP (Post Office Protocol) é um protocolo usado para o recebimento de e-mails.
III. IMAP (Internet Message Access Protocol) é um protocolo usado para o envio de e-mails.

Está correto o que consta APENAS em

NÃO se trata de uma característica do LDAP:

As diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave
Dentre os servidores de aplicação compatíveis com o Java EE 7 disponíveis, incluem-se os seguintes:
O COBIT 5 define um ciclo de vida de implementação no qual há 3 componentes:
Dentre os tipos de malwares, o spyware se caracteriza por

Para responder às questões de 31 a 50, considere
que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer
outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando
não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8.
Mouse padrão destro.

Serviços, Administração das extensões de servidor e Serviços de componente são disponibilizados no Painel de controle do Windows em

Para melhorar a segurança de uma rede local de computadores (LAN), é possível utilizar o serviço NAT (Network Address Translation), que não expõe o computador da LAN para acesso externo direto. Na estrutura do NAT, o relacionamento entre o computador da LAN e a mensagem gerada por esse computador e enviada para a WAN é realizado por meio da informação inserida
Em uma VPN (Virtual Private Network) implementada por meio do IPSec,

Para responder às questões de 31 a 50, considere
que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer
outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando
não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8.
Mouse padrão destro.

Auxilia no gerenciamento do ambiente de TI por meio do registro de todos os seus itens em um banco de dados, efetuando um controle dos componentes da infraestrutura de TI utilizados na realização dos serviços de TI. Trata-se do processo da área de Suporte de Serviços do ITIL denominada Gerenciamento de

Pretende-se tirar 1 380 cópias de um texto e parte destas cópias será tirada por uma máquina X e o restante por uma máquina Y. Sabe-se que: X tem 2 anos de uso, en- quanto que Y tem 16 meses; a capacidade operacional de X é 80% da de Y; os números de cópias que X e Y deverão tirar devem ser, ao mesmo tempo, diretamente proporcionais às suas respectivas capacidades operacionais e inversamente proporcionais aos seus respectivos tempos de uso. Assim sendo, é correto afirmar que
A topologia do Fibre Channel para a implantação de Redes de Área de Armazenamento (SAN), que se caracteriza por ter seus dispositivos conectados em forma de anel, é chamada de
Instruções: Para responder à  questão, considere que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer  outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Uma das opções do menu Ferramentas do Internet Explorer é:
Quando se usa classes do tipo bean, não é necessário instanciar explicitamente um objeto da classe para poder acessar seus métodos. A instância do objeto é criada pelo elemento especial:
Página 6