Questões de Ciência da Computação da Exatus

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da Exatus

De modo a proteger o acesso a redes sem fios (wi-fi), algumas soluções são disponibilizadas pela maioria dos roteadores, o método que tem como principal característica o uso de um algoritmo baseado em chaves que se alteram ao envio de cada novo pacote é chamado de:

De acordo com o modelo OSI, o protocolo de BitTorrent faz parte da seguinte camada:

A camada do modelo OSI que define o modo de transmissão das informações (exemplo: Half Duplex ou Full Duplex) é:

A camada do modelo OSI que estabelece como duas aplicações devem estabelecer uma conexão, definindo parâmetros relacionados a transmissão dos dados é a:

O modelo ITIL (versão 3) é composto por cinco diferentes volumes. Os processos: Gerenciamento de Eventos; Gerenciamento de Incidentes e Gerenciamento de Problemas, fazem parte do seguinte volume:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis