301
Q104747
Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:
302
Q104745
Um ambiente de rede está tendo problemas de desempenho nas estações. A causa apontada é o tráfego de muitos pacotes do tipo broadcast, concluindo que deveria ser realizado um isolamento entre os diferentes segmentos de rede. Nesse caso, é indicado o uso de:
303
Q104742
Uma empresa está montando um ambiente de transmissão de dados com a tecnologia sem fio 802.11n. Para prevenir interferências, deve-se evitar no ambiente o uso de:
304
Q104739
Paginação e segmentação são exemplos de técnicas adotadas por sistemas operacionais para implementar:
305
Q104736
Sistemas operacionais normalmente não ficam aguardando uma operação de entrada/saída terminar. Em vez disso, a CPU vai sendo utilizada por outros processos, até que um evento externo ocorra, como o pressionamento de uma tecla do teclado. Nesse momento, a CPU é informada de que ocorreu algum evento e o sistema operacional muda o contexto para tratar a nova informação. Todo esse processo é conhecido como:
306
Q104734
Sabendo-se que as tabelas relacionais T1 e T2 têm 1.000 e 1.500 registros, respectivamente, o comando SQL select * from t1,t2 produz uma lista com:
307
Q104730
308
Q104727
Na codificação binária das mensagens de um certo protocolo, o padrão BIG ENDIAN é utilizado para representar inteiros de 32 bits. Isso significa que o inteiro 257 será representado pela seguinte sequência de bytes:
309
Q104724
Na linguagem Java, a conexão de um cliente a um servidor TCP pode ser realizada através da instanciação de um objeto da classe Socket, transmitindo como argumentos a seu construtor o endereço IP do servidor e o número do port. Se a conexão for bem sucedida, o cliente poderá enviar dados ao servidor por meio de uma stream, obtida a partir da referência ao socket pela invocação do método:
310
Q104722