Questões

Total de Questões Encontradas: 90

No Windows Server 2008, a Memória Dinâmica permite o uso mais eficiente de memória enquanto mantém a consistência de desempenho e escalabilidade das cargas de trabalho. Implementar a Memória Dinâmica significa que níveis mais altos de consolidação de servidores podem ser obtidos com mínimo impacto sobre o desempenho. A Memória Dinâmica também significa que pode haver um número maior de desktops virtuais por host Hyper-V em cenários de
A
múltiplos acessos simultâneos (Windows DataShare).
B
servidores remotos RemoteFX.
C
servidores cluster (ClusterMode).
D
recuperação de erros (ServerRecover).
E
VDI − Virtual Desktop Infrastructure.
No Oracle 9i com o Oracle Advance Security instalado, os usuários de banco de dados podem ser autenticados utilizando senhas, o sistema operacional hospedeiro, serviços de rede ou por 
A
OLAP − Oracle Lightweight Access Protocol.
B
HTTP − Hypertext Transfer Protocol.
C
SSL − Secure Sockets Layer.
D
LDAP − Long Distance Authentication Protocol.
E
TLS − Transport Layer Security.
No banco de dados Oracle 9i, a query utilizada para retornar todos os privilégios do sistema concedidos para usuários e papéis (roles) é
A
SELECT * FROM SYS_SEC_GRANT;
B
SELECT * FROM DBA_SYS_PRIVS;
C
SELECT * FROM PRIV_TB;
D
SELECT * FROM SYSTEM_PRIVILEGE;
E
SELECT * FROM SYSTEM_ROLES;
Em ambientes operacionais Linux, um símbolo, quando utilizado em conjunto com o comando cd em uma janela de terminal (shell), permite que a mudança de diretório seja efetuada para o diretório home do usuário. Este símbolo é
A
~ (til).
B
^ (circunflexo).
C
\ (barra invertida).
D
| (barra vertical).
E
* (asterisco). 
Um firewall é um programa ou um hardware que filtra um conteúdo sendo transmitido de um local para outro em uma rede.  Geralmente eles atuam na camada 2, 3, 4 e alguns até na camada 7 do modelo OSI. Os firewalls de camada 4 atuam, entre outros, nos protocolos
A
Ethernet e Token Ring.
B
HTTP e FTP.
C
IP e RDP.
D
TCP e UDP.
E
SMTP e POP3. 
É uma maneira de compensar a baixa eficiência característica da criptografia de chaves públicas e privadas, na qual o código é gerado sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar este valor, que possui um tamanho fixo e certamente mais reduzido, do que a informação a qual o hash foi gerado.

A codificação a que se refere este texto é executada
A
nos certificados digitais.
B
nas assinaturas digitais.
C
na criptografia de chave simétrica.
D
no texto claro utilizado pelas funções de resumo.
E
no texto cifrado pela criptografia de chave assimétrica.
Considere:

 I. Necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes.
II. Dificuldade de gerenciamento de grandes quantidades de chaves para a comunicação com destinatários diferentes.

São características intrínsecas
A
dos certificados digitais.
B
da criptografia de chave assimétrica.
C
das funções de resumo.
D
da criptografia de chave simétrica.
E
dos certificados autoassinados. 
Falsificação de e-mail, ou e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem, quando na verdade foi enviado de outra. Este tipo de ataque é possível devido a
A
características do protocolo SMTP.
B
má configuração do servidor proxy.
C
falha na configuração de regras de firewall.
D
ausência de um antivírus, apenas. 
E
ausência de um antivírus e de um analisador de POP3.
A Internet Engineering Task Force − IETF possui dois grupos de trabalho que objetivam estender a arquitetura atual da Internet para prover diferentes níveis de qualidade de serviço para usuários. Um desses grupos propõe um modelo de qualidade de serviço, que tem o propósito de garantir níveis de qualidade de serviço fim a fim, através de recursos reservados e estabelecimento de chamada. Ele utiliza-se do protocolo Resource Reservation Protocol − RSVP para sinalizar as necessidades de QoS para cada dispositivo ao longo da rede, permitindo que vários transmissores enviem os dados para vários grupos de receptores, eliminando o congestionamento da rede. Esse modelo é conhecido como
A
DiffServ.
B
IntServ.
C
SOA.
D
RINA.
E
OverQoS. 
Em uma rede, a camada física (physical layer) é composta pelo hardware, especificações e características dos equipamentos, conectores, interfaces mecânicas e elétricas, níveis de tensão, taxa de transmissão e demais características físicas. Os principais meios físicos de conexão para redes locais Fast-Ethernet que operam nominalmente a 100 Mbps com a especificação IEEE 802.3u são 100Base-FX, 100Base-TX e
A
100Base-CX.
B
100Base-2.
C
100Base-5.
D
100Base-F. 
E
100Base-T4. 
Página 1 de 9