Como elemento de interconexão em redes de computadores, um Técnico utilizou um recurso que faz a interface entre duas conexões de transporte e permite que os pacotes fluam entre uma rede TCP e uma outra rede que têm protocolos de transporte diferentes, essencialmente unindo uma conexão TCP a uma outra conexão de rede. Esse tipo de recurso também pode atuar na camada de aplicação, por exemplo, convertendo a semântica das mensagens. Trata-se de
A um Técnico foi solicitado para identificar um firmware contido num chip presente em placas-mãe responsável pela inicialização do computador e reconhecimento dos componentes ligados a ele. Assim que o usuário aperta o botão de ligar do PC, ele entra em ação. Age como uma interface entre o hardware e o sistema operacional, primeiro varrendo todos os componentes conectados na placa-mãe, num processo chamado POST (Power On Self Test), que verifica erros no hardware. Uma tecnologia mais atual que amplia suas funções é o UEFI. Trata-se de
A informação armazenada do catálogo do Sistema Gerenciador de Banco de Dados (SGBD), que possui a estrutura de cada arquivo, o tipo e o formato de armazenamento de cada item de dados, é chamada de
Considerando-se as estratégias para treinamento, validação e teste nas análises preditivas, a estratégia que pressupõe a criação de dois subconjuntos de dados disjuntos, a partir do conjunto de dados disponível para uso na indução do modelo, em que um dos subconjuntos será usado para treinamento (indução) do modelo preditivo e o segundo, para teste após o término de treinamento e, consequentemente, para aplicação das medidas de avaliação do modelo, é
O modelo Planejar-Executar-Checar-Agir (modelo PDCA) que forma a base para determinar, implementar, monitorar, controlar e manter o sistema de gerenciamento da segurança da informação de uma empresa deixou de ser obrigatório com a ISO
Considere os dados abaixo relativos a um método hashing.
Com base no método apresentado acima e na sua continuação, é correto afirmar que
É uma tecnologia usada no gerenciamento de armazenamento de dados que separa intencionalmente as funções responsáveis por provisionar capacidade, proteger dados e controlar o posicionamento de dados do hardware físico no qual os dados são armazenados. Com isto, torna-se possível que o hardware de armazenamento seja facilmente substituído, atualizado e expandido sem remover procedimentos operacionais ou descartar investimentos em software já realizados. Em sua forma mais versátil, as soluções baseadas nesta tecnologia ocultam particularidades de hardware proprietário por meio de uma camada de software de virtualização.
Ao contrário dos hypervisors, que fazem um único servidor parecer muitas máquinas virtuais, esta tecnologia combina diversos dispositivos de armazenamento em pools gerenciados centralmente.
(Disponível em: https://www.datacore.com)
O texto acima se refere a
Na abordagem do Spring para construir serviços web RESTful, as solicitações HTTP são tratadas por um controlador, que é uma classe identificada com a anotação
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização é:
Considere o código Python abaixo.
import json
x = '{ "nome":"Paulo", "idade":30, "cidade":"São Paulo"}'
Para converter o conteúdo de x para JSON e exibir a cidade devem-se utilizar, na sequência do código, os comandos
Utilizando o app Terminal do Linux, um Analista conectou-se com sucesso ao servidor Web de sua organização por intermédio
do SSH. Para realizar a manutenção de um servidor web, dentre os principais comandos desse protocolo (SSH), o
Dos protocolos que priorizam chegar mais rápido de acordo com a banda, existe o protocolo OSPF, que faz uso
Ao estudar sobre serviços de rede de computadores, uma Analista compreendeu, corretamente, que as variáveis acessíveis via SNMP são
Assim como em sistemas operacionais Linux, no Microsoft Windows 10 Pro é possível realizarmos funções básicas através de linha de comando. A respeito de comandos de texto que podemos utilizar no prompt de comandos no Microsoft Windows 10 Pro, analise as afirmativas abaixo e, em seguida, marque alternativa correta.
I. Os comandos date e time permitem a visualização, respectivamente, da data e da hora configuradas atualmente no sistema operacional. Caso desejemos realizar o ajuste delas, podemos usar os comandos set date e set time.
II. O comando systeminfo permite a visualização de um grande conjunto de informações do sistema. Alguns exemplos de informações listadas através deste comando são: nome do
host, versão do sistema operacional e informações de hardware, como a quantidade de memória disponível e a identificação do processador presente no sistema.
III. Taskkill é o nome do comando que utilizamos para encerrar aplicações. Para indicar a aplicação que será encerrada, informamos seu nome através de um parâmetro. É possível identificarmos o nome correto da aplicação que desejamos encerrar através do comando tasks que nos permite visualizar a lista completa das aplicações em execução no momento.
A pilha TCP/IP é composta por diversos protocolos. A respeito dos protocolos desta pilha que atuam na camada de transporte, analise as afirmativas abaixo e marque alternativa correta.
I. O protocolo TCP são bastante usados em aplicações de streaming. Isso ocorre pois neste tipo de aplicação a perda de alguns dados não representa uma falha significativa para o usuário, logo o uso de um protocolo não orientado a conexão é o ideal.
II. O protocolo UDP é um protocolo orientado a conexão, sendo assim, é um protocolo mais veloz que o TCP.
III. As operações de broadcast e multicast são suportadas pelo protocolo UDP.