2511 Q105029
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
O serviço de Voz sobre IP (VoIP) requer qualidade de serviço suficiente para que os usuários possam realizar a comunicação de forma semelhante ao serviço de telefonia tradicional. Para prover essa qualidade de serviço, o VoIP utiliza, para a transferência do fluxo de áudio, o protocolo da camada de Aplicação do modelo TCP/IP denominado
2512 Q105028
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
A qualidade dos serviços de comunicação de dados pode ser aprimorada utilizando-se os protocolos que possuem suporte para implementar a priorização dos pacotes. Dentre esses protocolos, existe o IEEE 802.1p que utiliza
2513 Q105027
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Atualmente existem diversos sistemas de virtualização de plataformas computacionais, dentre eles, o VMWare e o Xen, sendo que o VMWare tem como característica
2514 Q105026
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
A SAN (Storage Area Network) é um sistema de armazenamento de uso compartilhado, acessado normalmente por meio de uma rede específica e originalmente construído com dispositivos de armazenamento, como conjunto de discos e fitas. A forma de acesso padrão para a SAN é por meio do formato
2515 Q105025
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
A Norma NBR ISO/IEC 27002:2005 estabelece um código de prática para a gestão da segurança da informação. De acordo com a Norma, parte importante do processo do estabelecimento da segurança é a realização do inventário dos diversos tipos de ativos para as suas devidas proteções. Nesse contexto, e de acordo com a Norma, um exemplo de ativo do tipo intangível é
2516 Q105024
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Uma das características do Sistema de Detecção de Intrusão (IDS) baseado em rede é que
2517 Q105023
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Em segurança da informação, a criptografia é a técnica que utiliza a cifragem e, frequentemente, uma chave criptográfica para transformar a informação original para que apenas o interlocutor, ou as pessoas autorizadas, possam ler a informação original. Dentre as diferentes técnicas de criptografia atualmente utilizadas, a que utiliza o esquema de chave assimétrica é
2518 Q105022
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
José, Analista de Suporte e Infraestrutura em TIC, deve implantar um sistema de segurança da informação utilizando controles físicos e lógicos de segurança. Exemplos de controles físico e lógico para a segurança da informação que José pode utilizar, são, respectivamente,
2519 Q105021
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
No modelo de referência OSI (Open Systems Interconnection) da ISO (International Organization for Standardization), uma de suas camadas garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações. Essa é a camada de
2520 Q105020
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
A escolha do tipo de proteção em uma rede sem fio é uma etapa importante na sua configuração. Uma forma de proteção muito utilizada é a chave de rede,