Infraestrutura

A hospedagem parou de funcionar está suspensa pelo seguinte motivo: abuse, como corrigir?

O problema foi resolvido com a contratação de um plano maior.

Problema Abuse Hostinger

Como funciona a contratação da Azure no Brasil?

Segue um relato de como foi a minha tentativa de contratar os serviços da Azure.

contratação azure

Qual a principal diferença entre os padrões 802.3 e 802.11?

O meio físico de transmissão. Essa questão esteve no concurso público da Fundatec para o GHC, veja abaixo mais detalhes.

questão diferença padrão de rede

Qual a diferença entre IaaS e SaaS?

Um é para contratar um servidor apenas com o sistema operacional o outro já vem com os softwares que serão usados.

iaas e saas

Quais os valores da Digital Ocean?

Eles disponibilizam uma calculadora no site deles.

Valores da Digital Ocean

O que pode se afirmar sobre NTFS e ext4?

Veja abaixo uma análise completa de uma questão sobre NTFS e ext4 e qual a resposta correta.

questão ntfs ext4

Quais os protocolos envolvidos em uma típica troca de e-mails entre servidores de e-mails através da Internet?

Alguns desses protocolos são: SMTP, TCP, IP e DNS. Veja mais detalhes sobre essa questão usada em concursos.

questão protocolos de e-mails

Qual a resposta correta da questão do concurso público do GHC para programador, sobre comutação de dados?

Veja abaixo qual a resposta correta, por que as outras estão erradas e o que você precisa estudar para responder questões assim.

questão comutação de dados

Qual o nome dos aparelhos usados para filtrar tráfegos maliciosos?

Veja abaixo a resposta da questão de concurso sobre aparelho usado para filtrar tráfego.

questão 40 filtrar tráfego

Onde é gerado o par de chaves do certificado A3?

Veja abaixo a resposta da questão de concurso sobre o uso do certificado a3.

questão 37 certificado digital

Qual método permitiria que os nós da rede privada tivessem acesso simultâneo à rede externa, usando o único endereço IP registrado, de acordo com o caso descrito?

Veja abaixo qual a alternativa correta, por que as outras estão erradas e qual o assunto dessa questão.

questão 26 rede de computador

De acordo com as afirmações sobre criptografia, quais alternativas estão certas?

Veja abaixo a resposta da questão de concurso sobre o uso de criptografia e chaves públicas e privadas.

questão 38 criptografia chave pública e privada

Quais as assertivas estão corretas, sobre web segura?

Veja abaixo qual a resposta correta da questão, por que as outras estão erradas e qual o assunto referente.

questão 35 segurança web

Quais são os protocolos comumente utilizados para criptografia de dados em redes privadas virtuais (VPNs)?

Veja abaixo qual a resposta correta da questão por que as outras estão erradas e qual o assunto referente.

questão 25 criptografia de rede

Qual a camada mais baixa do modelo TCP/IP?

Veja abaixo qual a resposta correta da questão, por que as outras estão erradas e qual o assunto referente.

questão 27 camada tcp ip

Qual tipo de código malicioso (malware) permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário?

Veja abaixo a resposta da questão de concurso sobre um tipo de código malicioso (malware) que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.

questão 39 malware

Qual camada está presente tanto no modelo OSI quanto no modelo TCP/IP?

Veja abaixo a resposta da questão de concurso sobre arquitetura de rede OSI e TCP/IP.

questão 35 arquitetura de rede

Quais são os protocolos de rede utilizados para acesso remoto a correio eletrônico?

Veja abaixo a resposta da questão de concurso sobre protocolos de acesso remoto a e-mails.

questão 36 protocolos de rede

Modelo OSI o que se trata?

É um modelo que fala como os sistemas de rede devem se comunicar entre eles.

modelo osi

Qual a denominação do padrão de LAN sem fio também conhecido como Wi-Fi?

Veja abaixo qual a resposta correta da questão, por que as outras estão erradas e qual o assunto referente.

questão 26 padrão de rede wi-fi

Como fazer o processo de contratação de Soluções de Tecnologia da Informação?

Veja abaixo o motivo da alternativa estar certa e das outras estarem erradas, além disso o assunto e o que estudar para responder esse tipo de questão.

questão 12 processo de contratação de Soluções de Tecnologia da Informação

Qual o mecanismo de segurança mais antigo e o mais recomendado nas redes sem fio?

Veja abaixo qual a alternativa correta, por que as outras estão erradas e qual o assunto dessa questão.

questão 29 segurança de rede sem fio

botão de compartilhamento whatsapp botão de compartilhamento no twiter botão de compartilhamento do site botão de compartilhamento no linkedin botão de compartilhamento whatsapp