(1,0)
Utiliza o protocolo UDP para fazer gerência de equipamentos de rede para diversos fabricantes. Ele também utiliza a porta lógica 161 e 162, trata-se do(a)
Uma resposta à requisição HTTP possui três elementos:
I Uma linha de status.
II Uma descrição da informação.
III A informação requisitada.
Está CORRETO o que se afirma da requisição HTTP em
Assinale a alternativa que NÃO aborda um teste de desempenho:
Esse protocolo usa o algoritmo do caminho mais curto na camada de roteamento. Trata-se do
Sobre o diagrama de Gantt, é CORRETO afirmar que permite o(a)
O equipamento de rede denominado "switch" tem como função
Uma das formas de integrar diversas aplicações e plataformas diferentes é utilizar um sistema de banco de dados que permita a relação de suas tabelas. Um parâmetro utilizado nesse contexto, que identifica uma ocorrência em um banco de dados, é o atributo denominado:
A segurança da informação exige dos analistas de TI habilidades técnicas para neutralizar ameaças no mundo virtual. Com o objetivo de proteger a rede interna contra ameaças e ataques da rede externa (Internet) é recomendável utilizar um sistema:
Para garantir privacidade nas comunicações de dados em TI, é importante atentar-se para os quesitos de segurança da informação do software com o uso de criptografia. O algoritmo AES (Advanced Encryption Standard) é um bloco de chaves binárias de:
Um Analista de Desenvolvimento de Sistema, no estudo da viabilidade de projetos, deve prever procedimentos para aumentar a segurança da informação nos "softwares" a serem desenvolvidos. Uma ação deliberada em que há a ocorrência de mudança da informação ou do sistema é conhecida como ameaça
Prevendo possíveis interceptações em uma página web, um Analista de Desenvolvimento, para garantir maior segurança em uma transação, determina a implantação de criptografia nas páginas navegáveis de Internet. O protocolo e a porta lógica padrão de acesso a esses recursos são, respectivamente:
O Conector que é usado na rede de topologia barramento com cabo coaxial é denominado
A abordagem relacional está baseada no princípio de que as informações em uma base de dados podem ser consideradas como
O comando SQL para criar um gatilho ou disparador automático em um banco de dados a fim de realizar uma alteração nos dados de uma tabela é
Pode-se afirmar sobre a stored procedure da linguagem SQL que é um conjunto de
Recuperar senha