No IPv6, um mecanismo foi acrescentado para permitir que a origem solicite tratamento especial de um pacote. Ele identifica, juntamente com os campos Source Address e Destination Address, o fluxo ao qual o pacote pertence. Permite associar datagramas que fazem parte da comunicação entre duas aplicações. Esse mecanismo pode ser usado para suportar tráfego como áudio e vídeo em tempo real. Trata-se do
Com base na documentação do Azure, considere:
I. Algo que você sabe, normalmente, uma senha.
II. Algo que você tem, como um dispositivo confiável que não seja facilmente duplicado, como um telefone ou uma chave de hardware.
III. Algo que você imagina, como um pseudônimo, um apelido, um personagem.
IV. Algo que você é, como uma biometria, uma impressão digital ou uma verificação facial.
A autenticação multifator do Azure AD funciona, segundo a documentação, exigindo dois ou mais dos métodos de autenticação válidos contidos APENAS em
Considere que, em um computador com um sistema operacional de 64 bits, deseja-se armazenar o seguinte valor em hexadecimal:
F1FAEBD416
Com base nestes dados, é correto afirmar que
Para o mundo externo que se comunica com a Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br), através de chamadas diretas de REST APIs, a comunicação a respeito de eventos disparados pelos serviços, sistemas ou módulos da PDPJ será feita através de um mecanismo que realiza a indicação, ao serviço de notificações da PDPJ, de endpoints dos sistemas processuais dos Tribunais que serão acionados quando os referidos eventos ocorrerem. Este mecanismo é denominado
No H2 Database, para remover todas as linhas da tabela cliente, que não possui restrições de chave estrangeira, sem possibilidade de rollback, utiliza-se o comando
Para verificar a autenticidade e a integridade de um certificado digital são usados os campos de
Um Técnico está criando uma Document Type Definition (DTD) para definir a estrutura, os elementos e atributos válidos de um documento XML. Para definir que o elemento processo deve conter os elementos id, data e vara, o técnico deve usar a instrução
Um Técnico verificou, corretamente, que a multiplexação por canais de tempo
Considere os seguintes endereços contemplados pelo protocolo IPv4:
− 191.2.25.40
− 126.36.1.89
− 192.1.10.32
Eles correspondem, correta e respectivamente, às classes
O Art. 2o da Resolução CNJ no 370/2021 estabelece que a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário é orientada, em seu preâmbulo, nos componentes: objetivos estratégicos e metas.
Os objetivos estratégicos, são distribuídos nas perspectivas:
Os documentos criados em um computador com Microsoft Windows normalmente são gravados em uma pasta chamada Documentos do HD ou SSD, ou em outra pasta selecionada pelo usuário. Para evitar a perda do documento caso ocorram falhas graves nesses dispositivos de armazenamento, é aconselhável manter um backup do documento em um pen drive ou HD externo, por exemplo. Estando duas janelas do Windows abertas, lado a lado, sem documentos selecionados, uma com a pasta Documentos do HD e outra com a unidade de pen drive, para copiar um arquivo da pasta Documentos para o pen drive basta
Considere a planilha a seguir, digitada no Google Planilhas.
Na célula B9 foi digitada uma fórmula que retornou a nota do aluno Paulo. A fórmula correta utilizada foi
Nas configurações de conexão do navegador Mozilla Firefox, pode-se definir um servidor proxy, recurso utilizado para a redução do tráfego em rede.
O mecanismo de funcionamento de um servidor proxy
Considerando conceitos gerais de informática básica, julgue o item subsequente.
Pelo Google Chrome, é possível baixar, instalar localmente e acessar todas as ferramentas Google no computador do usuário, como o Google Meet, o Google Drive e o Gmail.
Na versão mais atual do navegador Google Chrome, ao se digitar, na barra de endereço, a URL https://pc.es.gov.br, correspondente ao site da Polícia Civil do Estado do Espírito Santo, e se clicar no botão
, localizado no canto superior direito da tela, será