1691 Q149306
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)
Quando empregado o modo de operação DCF - Distributed Coordination Function, o 802.11, na abstenção de colisão, utiliza o protocolo
1692 Q149305
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)
Base da LAN Ethernet, amplamente utilizado na subcamada MAC e que possibilita às estações o cancelamento das transmissões assim que detectam uma colisão na rede é o protocolo
1693 Q149304
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)
A alternativa de curto prazo para corrigir o problema de esgotamento de endereços IP, descrita na RFC 3022, é:
1694 Q149272
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.

Ainda considerando os elementos da figura mostrada no texto, assinale a opção incorreta.

1695 Q149271
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.

Considerando os elementos da figura mostrada no texto, julgue os próximos itens.

I Maior número de vulnerabilidades de segurança tende a residir na área E que na área D.

II Maior número de ataques tende a ocorrer na área F que na área D.

III Maior número de controles tende a ser as...

1696 Q149270
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.

Com relação aos elementos da figura mostrada no texto, assinale a opção correta.

1697 Q149269
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.

Considerando as informações apresentadas no texto, julgue os itens a seguir acerca dos conceitos de arquitetura de aplicações para ambiente Internet, comunicação de dados, redes e conectividade.

I As áreas A, B e C estão mais associadas, respectivamente, a intranet, extranet e Internet que a Internet, intranet e extranet. ...

1698 Q149215
Ciência da Computação
Ano: 2007
Banca: Instituto Nacional de Educação (CETRO)

O que é um cluster ?

1699 Q149214
Ciência da Computação
Ano: 2007
Banca: Instituto Nacional de Educação (CETRO)

Em qual topologia de rede todos os nós são ligados ponto- a-ponto a um nó central(hub) e quando um nó quer se comunicar com um outro nó qualquer diferente do hub, o nó origem envia a mensagem primeiro para o hub e, posteriormente, o hub envia a mensagem para o nó- destino.

1700 Q149207
Ciência da Computação
Ano: 2007
Banca: Sociedade Educacional de Santa Catarina (SOCIESC)

Seu gerente lhe questionou sobre a implementação de segurança em uma rede ponto a ponto. Qual do seguintes modelos de segurança oferece o mais alto nível de segurança para esse tipo de rede?