Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, que tratam de arquiteturas de redes, protocolos de redes, tipos de serviços de redes e QoS. O uso da política de janela go-back-N para evitar o congestionamento na camada de transporte aumenta o risco de o congestionamento tornar-se ainda maior.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsequentes, relativos às características da computação em nuvem (cloud computing). O modelo PaaS (platform as a service) oferece menos recursos e funcionalidades integradas de segurança, necessitando que o cliente projete e gerencie os sistemas operacionais, aplicativos e dados.
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere às arquiteturas em camadas das redes de computadores, o objetivo de cada camada é
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Em uma rede Classe C, um profissional de informática deseja criar 4 sub-redes com 28 hosts cada. Neste caso, ele deve utilizar a máscara
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Para a Arquitetura de rede do LTE existem domínios com funções determinadas. O domínio que assegura que parte do equipamento móvel e cada SIM card em circulação possam ser configurados para atender as necessidades do assinante é:
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)

Analise as seguintes afirmativas a respeito do Radio Access Network – RAN.

I. A economia no custo de operação da camada de acesso depende da intensidade do compartilhamento.

II. Consiste no compartilhamento da BTS e da BSC por mais de uma operadora de telefonia celular.

III. Aumenta o custo de energia nos elementos passivos, como o ar condicionado.

Está correto somente o que se afirma em:

Ciência da Computação
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)
Uma organização recebe o bloco IPv6 2001:DB8::/48 e deseja dividi-lo igualmente entre suas 16 filiais. Qual é a máscara que deve ser empregada?
Ciência da Computação
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)
Uma organização possui as seguintes sub-redes: 192.168.80.0/21, 192.168.88.0/22, 192.168.92.0/23 e 192.168.94.0/23. Qual é o endereço do bloco resultante da agregação dessas quatro sub-redes?
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:

I. Posicionar o AP − Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência.

II. Alterar as senhas originais que acompanham o AP − Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.

III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado.

IV. Caso o AP − Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APEN...
10 Q104456
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
O protocolo de segurança IP, mais conhecido como IPesc, é um conjunto de protocolos que oferece segurança: