Infraestrutura

A hospedagem parou de funcionar está suspensa pelo seguinte motivo: abuse, como corrigir?

O problema foi resolvido com a contratação de um plano maior.

Problema Abuse Hostinger

Como funciona a contratação da Azure no Brasil?

Segue um relato de como foi a minha tentativa de contratar os serviços da Azure.

contratação azure

Qual a principal diferença entre os padrões 802.3 e 802.11?

O meio físico de transmissão. Essa questão esteve no concurso público da Fundatec para o GHC, veja abaixo mais detalhes.

questão diferença padrão de rede

Qual a diferença entre IaaS e SaaS?

Um é para contratar um servidor apenas com o sistema operacional o outro já vem com os softwares que serão usados.

iaas e saas

Quais os valores da Digital Ocean?

Eles disponibilizam uma calculadora no site deles.

Valores da Digital Ocean

O que pode se afirmar sobre NTFS e ext4?

Veja abaixo uma análise completa de uma questão sobre NTFS e ext4 e qual a resposta correta.

questão ntfs ext4

Quais os protocolos envolvidos em uma típica troca de e-mails entre servidores de e-mails através da Internet?

Alguns desses protocolos são: SMTP, TCP, IP e DNS. Veja mais detalhes sobre essa questão usada em concursos.

questão protocolos de e-mails

Qual a resposta correta da questão do concurso público do GHC para programador, sobre comutação de dados?

Veja abaixo qual a resposta correta, por que as outras estão erradas e o que você precisa estudar para responder questões assim.

questão comutação de dados

Onde é gerado o par de chaves do certificado A3?

Veja abaixo a resposta da questão de concurso sobre o uso do certificado a3.

questão 37 certificado digital

Qual o nome dos aparelhos usados para filtrar tráfegos maliciosos?

Veja abaixo a resposta da questão de concurso sobre aparelho usado para filtrar tráfego.

questão 40 filtrar tráfego

Qual tipo de código malicioso (malware) permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário?

Veja abaixo a resposta da questão de concurso sobre um tipo de código malicioso (malware) que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.

questão 39 malware

De acordo com as afirmações sobre criptografia, quais alternativas estão certas?

Veja abaixo a resposta da questão de concurso sobre o uso de criptografia e chaves públicas e privadas.

questão 38 criptografia chave pública e privada

Quais são os protocolos de rede utilizados para acesso remoto a correio eletrônico?

Veja abaixo a resposta da questão de concurso sobre protocolos de acesso remoto a e-mails.

questão 36 protocolos de rede

Qual camada está presente tanto no modelo OSI quanto no modelo TCP/IP?

Veja abaixo a resposta da questão de concurso sobre arquitetura de rede OSI e TCP/IP.

questão 35 arquitetura de rede

Como fazer o processo de contratação de Soluções de Tecnologia da Informação?

Veja abaixo o motivo da alternativa estar certa e das outras estarem erradas, além disso o assunto e o que estudar para responder esse tipo de questão.

questão 12 processo de contratação de Soluções de Tecnologia da Informação

botão de compartilhamento whatsapp botão de compartilhamento no twiter botão de compartilhamento do site botão de compartilhamento no linkedin botão de compartilhamento whatsapp