Ciência da Computação
Ano: 2012
Banca: Universidade Federal Fluminense (FEC / UFF)

A tecnologia que permite a uma intranet utilizar a infraestrutura de uma rede pública para transmissão de informações confidenciais é:

Ciência da Computação
Ano: 2012
Banca: Universidade Federal Fluminense (FEC / UFF)

São tipos de ameaças externas:

Ciência da Computação
Ano: 2012
Banca: Universidade Federal Fluminense (FEC / UFF)

O cabo par-trançado para redes locais, normalmente utiliza um tipo de conector padrão. Esse conector é conhecido como:

Ciência da Computação
Ano: 2012
Banca: Universidade Federal Fluminense (FEC / UFF)

Das opções seguintes, aquela que é um software exemplo de um livre do tipo aplicativo é:

Ciência da Computação
Ano: 2012
Banca: Universidade Federal Fluminense (FEC / UFF)

Dos exemplos de softwares seguintes, aquele que assegura que os recursos físicos do sistema estejam disponíveis quando necessário, e os recursos de software sejam fornecidos quando exigidos é:

Ciência da Computação
Ano: 2012
Banca: Universidade Federal Fluminense (FEC / UFF)

É uma vantagem da estruturação de um sistema em camadas:

Ciência da Computação
Ano: 2012
Banca: Universidade Federal Fluminense (FEC / UFF)

É um problema que ocorre na abordagem cliente-servidor de duas camadas utilizando o modelo cliente-gordo:

Ciência da Computação
Ano: 2012
Banca: Universidade Federal Fluminense (FEC / UFF)

São padrões específicos para o middleware trabalhar com objetos distribuídos:

Ciência da Computação
Ano: 2012
Banca: Universidade Federal Fluminense (FEC / UFF)

O conceito “tudo que não é permitido, é proibido” está relacionado ao filtro do:

10 Q150129
Ciência da Computação
Ano: 2012
Banca: Universidade Federal Fluminense (FEC / UFF)

Dos endereços IP seguintes, aquele que é um endereço utilizado para teste de conexão da placa de rede por meio de um em um ping endereço de loopback: