///
O controle de acesso aos sistemas de informação tem o objetivo de promover a segurança de acesso a essas informações. Sobre esse tema, marque a afirma...
Sobre as principais funções das camadas do modelo internet, marque (V) para as afirmativas VERDADEIRAS e (F) para as FALSAS. ( ) São funções da camada...
A figura a seguir apresenta o fragmento de uma planilha eletrônica criada no LibreOffice Calc.A102A3349A execução das funções =MÉDIA(A1:A4), =CONT.VAL...
Observe os tamanhos de memória a seguir. I) 02 Gigabytes II) 04 Megabytes III) 20 Terabytes IV) 25 Kilobytes Assinale a alternativa que contém a class...
Sobre os tipos de memória RAM, associe a segunda coluna com a primeira.I) estáticaII) dinâmicaIII) volátilIV) não volátil( ) perde seu conteúdo quando...
A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituiçã...
Sobre os comandos utilizados pelo TCP/IP, associe a segunda coluna com a primeira.I) ifconfigII) netstatIII) pingIV) nslookupV) tracerouteVI) route( )...
Sobre aplicações e serviços disponíveis na rede mundial de computadores, associe a segunda coluna com a primeira. I) WWW II) HTML III) Skype IV) HTTP ...
A árvore de diretórios de Linux segue o Filesystem Hierarchy System (FHS), que é um subpadrão do Linux Standard Base. Com relação a essa estrutura, as...
Os endereços da camada de rede podem ser configurados nos hosts de duas formas diferentes: estático e dinâmico. Sobre as formas de endereçamento, marq...