Com relação aos conceitos de redes de computadores, ao sítio de pesquisa Google e aos procedimentos de segurança da informação, julgue o item.
O Google permite que mais de uma palavra seja excluída dos resultados. Por exemplo, é possível ter como resultados os corretores de imóveis do estado de Rondônia, com exceção dos relacionados às cidades de Vilhena e de Cacoal.
Julgue o item, relativo ao sistema operacional Windows 8, aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais atual, e aos conceitos de organização e de gerenciamento de arquivos.
Um dos tipos de rede WAN (Wide Area Network) é a WAN ponto a ponto, a qual pode ser definida como uma rede que conecta dois dispositivos de comunicação usando um meio de transmissão.
Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.
O backup incremental não é indicado quando se faz o backup pela primeira vez.
Considere o Modelo de Referência OSI e as funções a seguir:
I. Quanto ao controle de fluxo, se a velocidade na qual os dados são recebidos pelo receptor for menor que a velocidade na qual os dados são transmitidos pelo emissor, essa camada impõe um mecanismo de controle de fluxo para impedir que o receptor fique sobrecarregado.
II. Quanto ao endereçamento físico, se os frames forem distribuídos em sistemas diferentes na rede, essa camada acrescenta um cabeçalho ao frame para definir o emissor e/ou receptor do frame. Se este for destinado a um sistema fora da rede do emissor, o endereço do receptor é o do dispositivo que conecta essa rede à próxima.
Trata-se da camada de
A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA usa
Com relação à gestão de usuários, a Resolução no 396/2021 afirma que cada órgão do Poder Judiciário, com exceção do Supremo Tribunal Federal (STF), deverá implementar a gestão de usuários de sistemas informatizados composta de gerenciamento de
Considere a seguinte sequência de números: 3 5 1 7 2 6 4. Estes números foram:
I. armazenados em uma fila, nesta ordem;
II. em seguida, estes números foram retirados um a um desta fila e foram armazenados em uma pilha;
III. logo após, estes números foram desempilhados um a um e armazenados em uma árvore binária de pesquisa de altura mínima.
É correto afirmar que
Considere o trecho de uma lógica de programação em pseudolinguagem abaixo, sabendo-se que B1 e B2 são variáveis lógicas,
que podem ter valor verdadeiro ou falso.
É correto afirmar:
Em uma requisição REST os tipos de dados utilizados na requisição e na resposta podem ser acordados entre o servidor e o cliente, sendo mais utilizados os tipos
Para alterar o tipo do campo nome para VARCHAR2(30) na tabela departamento de um banco de dados Oracle 11g, aberto e
em condições ideais, utiliza-se o comando
No ASP clássico, para encerrar uma sessão imediatamente utiliza-se a instrução
Um Técnico fez um projeto para interligar redes de sua organização localizadas nos estados de São Paulo, Minas Gerais e Rio de Janeiro. Nesse projeto ele utilizou tecnologias como MPLS, ATM e X.25 em uma rede do tipo
Uma forma de reduzir o tempo de acesso à memória no esquema de paginação é adicionar uma memória cache especial que vai manter as entradas da tabela de páginas mais recentemente utilizadas. O acesso a essa cache é rápido e não degrada o tempo de acesso à memória como um todo. Essa memória cache, interna à Memory Management Unit (MMU), também chamada de memória associativa, é a
O editor de registros do Windows 10, se acessado de forma colapsada por meio do comando regedit, apresenta o seguinte:
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
e mais
Um Professor adicionou uma extensão ao seu navegador para ter acesso a uma funcionalidade que precisava, mas que o navegador não fornecia nativamente. Com relação às extensões, uma recomendação correta de segurança é