Se, a partir da caixa de busca do Google, um usuário realizar, sucessivamente, duas pesquisas, uma com o termo site:rondonia.ro.gov.br e outra com o termo site: rondonia.ro.gov.br, este último distinto do primeiro pela presença de um espaço logo após o sinal de dois-pontos,
Assinale a opção correspondente ao formato de imagem que: possibilita a escolha da taxa de compressão no momento da transformação de um formato em outro; permite a apresentação de até 16 milhões de cores por imagem, o que, em certos aspectos, pode compensar alguma perda de qualidade na reprodução da imagem; e é mais adequado para imagens de cenas reais com variações sutis na tonalidade.
A fim de analisar dados exibidos em uma instrução de interrupção do computador no formato binário de mais baixa ordem, 1100 0110, um Analista necessitou convertê-los para hexadecimal e decimal, resultando, respectivamente, nos valores
O IEEE 802.1Q é um padrão que permite a criação de redes virtuais locais – VLANs dentro de uma rede Ethernet. O objetivo principal é adicionar
O Best Practices Analyzer (BPA), ou Analisador de Boas Práticas, examina um servidor que está executando o Windows Server Essentials e apresenta um relatório que descreve problemas e fornece recomendações para solucioná-los. Considere as recomendações abaixo:
I. Desabilitar a filtragem de IP, pois se a filtragem de IP estiver habilitada, o tráfego de rede poderá ser bloqueado.
II. Configurar o serviço MSDTC (Distributed Transaction Coordinator) para iniciar automaticamente por padrão, pois se o serviço for interrompido, algumas funções do SQL Server podem falhar.
III. Desabilitar o Active Directory Web Services (ADWS), pois se os serviços estiverem habilitados, aplicações-clientes, como o Windows PowerShell, não poderão ser acessadas.
Está correto o que se afirma APENAS em
Em uma máquina endereçável por byte, o menor dado que pode ser referenciado na memória RAM é o byte. Neste tipo de máquina,
O Git é um sistema de controle de versões utilizado no âmbito do Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br). Uma vez que o Git esteja instalado e em condições ideais, um Técnico digita um comando que aciona o Git no seu diretório atual, criando a branch master e permitindo a ele executar os demais comandos do Git. Este comando é:
Os WAFs protegem servidores web contra ameaças comuns que podem comprometer a segurança dos websites. Estes mecanismos de defesa
No Hibernate uma yentit bean deve ter uma chave primária, que é indicada por meio da anotação
Em uma página JSP, para verificar se o conteúdo do parâmetro nome, recebido em uma requisição, contém o valor Ana, independente de esse valor estar em letra maiúscula ou minúscula, utiliza-se a instrução
Considere as seguintes características de protocolos de comunicação:
I. Protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (switches). Possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.
II. Protocolo de gerenciamento de correio eletrônico. As mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Outlook Express, por exemplo). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves.
III. Protocolo de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. Utilizado para estabelecer chamadas e conferências através de redes via Protocolo IP.
Por tais características, um Técnico entende que elas correspondem, correta e respectivamente, aos protocolos
Com relação à classificação do cabeamento balanceado, a Norma ABNT NBR 14565:2019 informa que as classes D/categoria 5e, E/Categoria 6 e EA/Categoria 6A são especificadas, respectivamente, em MHz, para até
Para saber o programa associado à extensão .pdf utiliza-se, no prompt do Windows 10, o comando
Um Professor deseja desinstalar um software educacional do seu computador no Windows. A maneira correta para desinstalar o software e, normalmente, suas configurações é
A importante contribuição na evolução dos processos organizacionais, que o avanço da Tecnologia da Informação proporciona, acarreta, concomitantemente, a necessidade de um maior cuidado com questões referentes à segurança da informação. Evitar ataques aos sistemas de correio eletrônico é um dos objetivos dos especialistas em segurança. Um conhecido ataque que pode ser feito por e-mail é o spoofing.
Como o usuário sinaliza ao Gmail que um determinado e-mail é suspeito de ser spoofing?