Questões de Ciência da Computação da Banca não informada

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da Banca não informada

Enquanto se desce na hierarquia de memória, conforme ilustrado na Figura 1, pode-se afirmar que há aumentos na capacidade de memória e de tempo de acesso. (STALLINGS, 2010).

 Numa situação de suposição, um processador faz acesso a dois níveis de memória, tendo o nível 1, 1.000 palavras e um tempo de acesso de 1,0 ns e o nível 2, 100.000 palavras e um tempo de acesso de 10 ns. Se uma palavra a ser acessada estiver no nível 1, o processador a acessa nesse nível. Se essa palavra estiver no nível 2, ela, então, é transferida para o nível 1 e, depois, é acessada pelo processador. Para simplificar, devem ser ignorados os tempos necessários para o processador determinar onde a palavra se encontra. A Figura 2 mostra o tempo médio de acesso a uma memória de dois níveis com uma função de razão de acerto H, em que H é a fração de todos os acessos à memória que são encontrados na memória mais rápida; T1 é o tempo de acesso ao nível 1, e T2 é o tempo de acesso ao nível 2. Se a palavra acessada for encontrada no nível 1, tem-se um acerto, ou, caso contrário, uma falha. Nesse contexto, caso 90% dos acessos à memória sejam efetuados na memória mais rápida, então o tempo médio para se acessar uma palavra é

O nó de origem pode controlar o processo de entrega de dados ao nó de destino.

Qual recurso no Firewall o administrador da rede deve configurar para expor serviços, até mesmo aqueles sem qualquer segurança, para usuários que acessam a rede local a partir da internet?

Analise as afirmações abaixo com relação ao processamento de transações em Sistemas de Gerenciamento de Bancos de Dados (SGBD) e assinale (V) para verdadeiro ou (F) para falso.

( ) A serialização da execução concorrente da transação pode ser usada para definir as sequências de execução corretas de transações simultâneas.

 ( ) As operações básicas de acesso ao banco de dados executadas por parte de uma transação são read e write.

( ) O modo de especificar a conclusão de uma transação é determinado apenas pela instrução de confirmação da transação (commit).

( ) A propriedade ISOLAMENTO indica que uma transação deve ser executada de forma independente das demais, de modo que ao ser completamente executada, sem interferências de outras transações, deve levar o banco de dados de um estado consistente para outro.

( ) A propriedade ATOMICIDADE estabelece que uma transação deve ser executada em sua totalidade ou não ser realizada de forma alguma, de modo que se exige que esta transação seja executada até o fim.

De acordo com as afirmações, a sequência correta é

Segurança é uma preocupação importante em redes sem fio, em que as ondas de rádio carregando dados podem se propagar a longas distâncias, a partir das estações base sem fio. A preocupação também reside na possibilidade do uso não autorizado de uma conexão com a Internet, a qual está sob a responsabilidade de um terceiro que, num cenário mais grave, pode ter de responder por crimes cibernéticos praticados a partir da sua conexão Wi-Fi desprotegida.

Dentre os padrões de protocolos seguros para redes sem fio, há um que, além do cliente e do ponto de acesso (PA), também define um servidor de autenticação com o qual o PA se comunica para realizar a autenticação dos clientes. Esse novo padrão opera em quatro fases: uma de Descoberta, uma de Autenticação Mútua e Geração de Chave Mestra (MK), uma de Geração de Chave Mestra Pareada (PMK) e outra de Geração de Chave Temporal (TK). Além disso, esse padrão oferece várias formas de criptografia, incluindo um esquema baseado em AES.

O padrão de que trata o protocolo descrito é o

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis