(1,0)
Em uma rede, a camada física (physical layer) é composta pelo hardware, especificações e características dos equipamentos, conectores, interfaces mecânicas e elétricas, níveis de tensão, taxa de transmissão e demais características físicas. Os principais meios físicos de conexão para redes locais Fast-Ethernet que operam nominalmente a 100 Mbps com a especificação IEEE 802.3u são 100Base-FX, 100Base-TX e
A Internet Engineering Task Force − IETF possui dois grupos de trabalho que objetivam estender a arquitetura atual da Internet para prover diferentes níveis de qualidade de serviço para usuários. Um desses grupos propõe um modelo de qualidade de serviço, que tem o propósito de garantir níveis de qualidade de serviço fim a fim, através de recursos reservados e estabelecimento de chamada. Ele utiliza-se do protocolo Resource Reservation Protocol − RSVP para sinalizar as necessidades de QoS para cada dispositivo ao longo da rede, permitindo que vários transmissores enviem os dados para vários grupos de receptores, eliminando o congestionamento da rede. Esse modelo é conhecido como
Falsificação de e-mail, ou e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem, quando na verdade foi enviado de outra. Este tipo de ataque é possível devido a
Considere:I. Necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes.II. Dificuldade de gerenciamento de grandes quantidades de chaves para a comunicação com destinatários diferentes.São características intrínsecas
É uma maneira de compensar a baixa eficiência característica da criptografia de chaves públicas e privadas, na qual o código é gerado sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar este valor, que possui um tamanho fixo e certamente mais reduzido, do que a informação a qual o hash foi gerado.A codificação a que se refere este texto é executada
Um firewall é um programa ou um hardware que filtra um conteúdo sendo transmitido de um local para outro em uma rede. Geralmente eles atuam na camada 2, 3, 4 e alguns até na camada 7 do modelo OSI. Os firewalls de camada 4 atuam, entre outros, nos protocolos
No Windows 7, é possível usar as bibliotecas, o que permite acessar arquivos e pastas e organizá-los de maneiras diferentes. As bibliotecas padrões são:
Em ambientes operacionais Linux, um símbolo, quando utilizado em conjunto com o comando cd em uma janela de terminal (shell), permite que a mudança de diretório seja efetuada para o diretório home do usuário. Este símbolo é
Sobre VMware ESX, é INCORRETO dizer que
Considere:O VMware ESXI. elimina a necessidade de fazer backup separado de discos locais de servidor conectados ao executar os hosts do VMware ESX em configurações sem disco de servidores blade e instalados em rack.II. e o ESXi suportam uma variedade de tecnologias de transferência de desempenho, como TSO − TCP Segmentation Offloading, segmentação TCP, VLAN e transferência de soma de verificação, além de jumbo frames para reduzir a sobrecarga da CPU associada ao processamento de I/O da rede.III. suporta os recursos otimizados de desempenho de I/O da virtualização, como o NetQueue, o que melhora significativamente o desempenho em ambientes virtualizados Ethernet de 1000 Gigabits.Está correto o que se afirma APENAS em
No Windows Server 2008, a Memória Dinâmica permite o uso mais eficiente de memória enquanto mantém a consistência de desempenho e escalabilidade das cargas de trabalho. Implementar a Memória Dinâmica significa que níveis mais altos de consolidação de servidores podem ser obtidos com mínimo impacto sobre o desempenho. A Memória Dinâmica também significa que pode haver um número maior de desktops virtuais por host Hyper-V em cenários de
No banco de dados Oracle 9i, a query utilizada para retornar todos os privilégios do sistema concedidos para usuários e papéis (roles) é
No Oracle 9i com o Oracle Advance Security instalado, os usuários de banco de dados podem ser autenticados utilizando senhas, o sistema operacional hospedeiro, serviços de rede ou por
Lei n° 8.625/1993, que dispõe sobre a Lei Orgânica Nacional do Ministério Público. Aos membros do Ministério Público, após a promulgação do CF de 1988, NÃO é vedado
Julgue os itens abaixo, relativos aos princípios institucionais do MP.I Pelo princípio da indivisibilidade, quem está presente em qualquer processo é o MP, ainda que por intermédio de determinado promotor ou procurador de justiça, podendo os membros da instituição ser substituídos uns por outros no processo, nos casos legalmente previstos, sem que isso constitua alteração processual. II O procurador-geral de justiça pode impor procedimento funcional a membro do MP, mediante recomendação com caráter vinculativo, com vistas a servir aos interesses da lei. III O promotor de justiça que substitui outro no transcorrer de um processo fica vinculado ao parecer de seu antecessor. IV Nos planos administrativo e funcional, há subordinação hierárquica dos membros do MP à chefia e aos órgãos de direção superior da instituição. V Pelo princípio da unidade, todos os membros de determinado MP formam parte de único órgão, sob a direção do mesmo chefe, guiados pelos mesmos fundamentos e com as mesmas finalidades, constituindo, pois, uma única instituição.Estão certos apenas os itens
Recuperar senha