Ocorreu um erro na requisição, tente executar a operação novamente.
Entrar
Login
Guias
Questões
Concursos
Matérias
Órgãos
Bancas
Preços
Blog
Questões
Concursos
Guias
Órgãos
Bancas
Matérias
Preços
Blog
Questões de Concursos e Exames
Resolva centenas de milhares de questões de provas anteriores de concursos, OAB, CFC, ENEM e Vestibulares. Bateu dúvida? Confira os comentários dos professores!
Busca Rápida
Buscar
Filtrar Questões
Filtrar Questões
Foram encontradas
3500590
questões.
#3599475
FUNCERN
-
Professor de Ensino Básico, Técnico e Tecnológico (IF RN) / 2025
Matéria:
TI - Sistemas Operacionais
Assunto: Sem Classificação
O provisionamento dos recursos tecnológicos e da infraestrutura necessária para sustentar as aplicações são guiados, normalmente, por suas exigências funcionais e não funcionais. Suponha que um administrador de sistemas necessite implantar uma aplicação web em um ambiente de TI corporativo. Para esse procedimento, exige-se isolamento e baixo overhead de desempenho com facilidade de replicação em diferentes ambientes, como desenvolvimento, teste e produção. Nesse contexto, deve-se implantar a aplicação em containers, pois eles compartilham o kernel do host, têm inicialização rápida e consomem menos recursos, sendo ideais para ambientes escaláveis e replicáveis. usar virtualização baseada em h...
#3599474
FUNCERN
-
Professor de Ensino Básico, Técnico e Tecnológico (IF RN) / 2025
Matéria:
TI - Segurança da Informação
Assunto: Sem Classificação
Em uma arquitetura de segurança de rede moderna, firewalls e Sistemas de Detecção de Intrusão (IDS) são recursos comumente utilizados. Isso significa que os sistemas de firewall atuam apenas na camada de aplicação, enquanto que os IDS operam na camada de rede, garantindo uma divisão clara de responsabilidades na filtragem de pacotes. IDS substituem a necessidade de uso de firewalls, pois sua capacidade de inspeção profunda de pacotes (DPI) torna a filtragem tradicional obsoleta. IDS e os sistemas de firewall usam a mesma tecnologia em camadas, mas os firewalls são versões simplificadas de IDS que não possuem capacidade para analisar tráfego de ameaças avançadas. sistemas de firewall bloqueia...
#3599471
FUNCERN
-
Professor de Ensino Básico, Técnico e Tecnológico (IF RN) / 2025
Matéria:
TI - Redes de Computadores
Assunto: Sem Classificação
A estratégia de endereçamento de dispositivos conectados nas redes TCP/IP depende de vários fatores de projeto, como quantidade de dispositivos e frequência de entrada e saída da rede. Quando se adota o Dynamic Host Configuration Protocol (DHCP) como estratégia significa que a alocação dinâmica e a locação estática de endereços IP são mutuamente exclusivas e exigem segmentos de rede física completamente separados para evitar conflitos. a coexistência de dispositivos com alocação de endereços, exclusivamente dinâmicos, exclusivamente estática, e a alocação com parâmetros dinâmicos e outros estáticos serão permitidas. os dispositivos que necessitam de endereço IP estático devem possuir reserva...
#3599469
FUNCERN
-
Professor de Ensino Básico, Técnico e Tecnológico (IF RN) / 2025
Matéria:
TI - Redes de Computadores
Assunto: Sem Classificação
O Domain Name System (DNS) foi concebido para resolver os problemas de escalabilidade e gerenciamento do sistema anterior baseado em um único arquivo central. A solução é composta por um sistema de nomes consistente e distribuído que utiliza uma base de dados descentralizada e conta como principais elementos arquiteturais os servidores de nomes, o espaço de nomes de domínio com seus Registros de Recurso (RRs) e os resolvers. Registros de Recurso (RRs), as zonas de autoridade, os resolvers e os mecanismos de consulta. Registros de Recurso (RRs), as zonas de autoridade e os resolvers. espaços de nomes de domínio, as zonas de autoridade e os Registros de Recurso (RRs).
#3599467
FUNCERN
-
Professor de Ensino Básico, Técnico e Tecnológico (IF RN) / 2025
Matéria:
TI - Redes de Computadores
Assunto: Sem Classificação
O cabeçalho do protocolo IP especificado na RFC 791 possui campos fundamentais para seu funcionamento, especialmente em ambientes constituídos por redes heterogêneas. Em relação ao serviço que o IP oferece para a entrega de dados entre origem e destino, bem como aos seus mecanismos de controle, é correto afirmar que o IP trata cada datagrama como uma entidade independente, sem conexões lógicas, sem qualquer garantia de entrega nem controle de fluxo. opera como um serviço orientado a datagramas, tratando cada pacote de forma independente, e oferece mecanismos robustos de retransmissão e controle de tempo de vida dos pacotes. estabelece, antes da transmissão de dados, um circuito virtual para ...
#3599466
FUNCERN
-
Professor de Ensino Básico, Técnico e Tecnológico (IF RN) / 2025
Matéria:
TI - Redes de Computadores
Assunto: Sem Classificação
O Protocolo de Controle de Transmissão (TCP) especificado na RFC 793 permite que múltiplos processos, em um único Host, utilizem as facilidades de comunicação simultaneamente por meio de um processo de estabelecimento de conexões separadas para cada segmento de dados enviado. algoritmo de controle de fluxo por janela deslizante para cada fluxo de dados transmitido algoritmo de alocação dinâmica de números de sequência únicos para cada processo nos respectivos hosts. conjunto de endereços e portas dentro de cada host, que, quando concatenados com os endereços de rede, formam sockets para caracterizar unicamente cada conexão
#3599463
FUNCERN
-
Professor de Ensino Básico, Técnico e Tecnológico (IF RN) / 2025
Matéria:
TI - Segurança da Informação
Assunto: Sem Classificação
No processo de certificação da norma ABNT NBR ISO/IEC 27001, são exigidos documentos sobre o tratamento de riscos da segurança da informação. Especificamente, deve-se listar e justificar a exclusão e a inclusão de quaisquer controles do Anexo A da norma, bem como indicar quais deles estão implementados. Ao documento gerado nesse processo de certificação, dá-se o nome de Plano de Tratamento de Riscos. Política de Segurança da Informação. Relatório de Avaliação de Riscos. Declaração de Aplicabilidade.
#3599461
FUNCERN
-
Professor de Ensino Básico, Técnico e Tecnológico (IF RN) / 2025
Matéria:
TI - Redes de Computadores
Assunto: Sem Classificação
Planejar a aplicação de permissões de acesso a recursos compartilhados em ambientes com Active Directory requer conhecimento e atenção, uma vez que os acessos são gerenciados por meio da combinação de permissões NTFS e de compartilhamento. Nesse processo, o administrador de rede precisa atentar que a herança de permissões NTFS não pode ser desabilitada em pastas compartilhadas, em servidores de arquivo que executam o sistema operacional Windows Server. as permissões de compartilhamento também afetam as permissões locais em servidores de arquivo que executam sistema operacional Windows Server. a herança de permissões de compartilhamento são as únicas que podem ser desabilitadas em servidores ...
#3599460
FUNCERN
-
Professor de Ensino Básico, Técnico e Tecnológico (IF RN) / 2025
Matéria:
TI - Redes de Computadores
Assunto: Sem Classificação
O Microsoft Active Directory (AD) é um serviço de diretório centralizado que se usa em ambientes Windows para gerenciar usuários, computadores, políticas de segurança e recursos de rede. Ele funciona como um banco de dados hierárquico que permite autenticação e autorização em redes corporativas. Ao configurar um novo domínio AD em uma rede, como ifrn.edu.br, também são criados a floresta “ifrn.edu.br”, a árvore “.ifrn.edu.br” e um servidor de arquivos. o serviço de DNS, a floresta “ifrn.edu.br” e um site padrão chamado "Default-First-Site-Name". o serviço de DNS, a árvore “.ifrn.edu.br” e um site padrão chamado "Default-First-Site-Name". a árvore “.ifrn.edu.br”, serviço de autenticação e um ...
#3599455
FUNCERN
-
Professor de Ensino Básico, Técnico e Tecnológico (IF RN) / 2025
Matéria:
TI - Redes de Computadores
Assunto: Sem Classificação
A norma ABNT NBR 14565:2019 define a estrutura do sistema de cabeamento para edifícios comerciais. Essa estrutura normativa é constituída por até dois subsistemas principais: backbone de edifício e cabeamento horizontal. quatro subsistemas principais: backbone de campus, backbone de edifício, cabeamento horizontal e cabeamento de serviços externos. três subsistemas principais: backbone de campus, backbone de edifício e cabeamento horizontal. cinco subsistemas principais: infraestrutura de entrada, backbone de campus, backbone de edifício, cabeamento horizontal e sala de equipamentos.
35
36
37
38
39
40
41
42
43
44
Sua aprovação começa aqui.
CRIE SUA CONTA E ESTUDE DE GRAÇA >
Quem Somos
Termos de Uso
Dúvidas Frequentes
Seja um professor
Preços
Privacidade
Ajuda
Blog
Fale conosco
Quem Somos
Preços
Termos de Uso
Privacidade
Dúvidas Frequentes
Ajuda
Seja um professor
Blog