1
Q656877
O COBIT 5 define um ciclo de vida de implementação no qual há 3 componentes:
2
Q656850
As diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave
3
Q656762
O MPLS (Multiprotocol Label Switching) é um proto- colo eficiente para a transmissão de dados em diferentes tecnologias de rede de comunicação. Diferentemente do processo de roteamento de pacotes realizado no protocolo IP, o roteamento dos pacotes MPLS é realizado pelo(a)
4
Q656573
Um dos meios de otimizar o desempenho dos sistemas Web é empregando mecanismos que comprimam os dados antes da transmissão. Embora eles proporcionem uma redução no tempo de transmissão, é possível afirmar que esses mecanismos também necessitam
5
Q656572
Algumas tecnologias Web, como o Java EE, são mais adequadas para realizar acesso a bases de dados do que outras tecnologias, como o JavaScript ou jQuery, por exemplo. Essa característica se dá principalmente porque o Java EE é uma tecnologia que atua do lado do
6
Q656571
No Java EE, o ciclo de vida de um servlet é encerrado após a chamada do método
7
Q656570
Dentre os servidores de aplicação compatíveis com o Java EE 7 disponíveis, incluem-se os seguintes:
8
Q656569
No Java EE, um Servlet é um objeto cuja função primária é
9
Q656440
O administrador de uma rede local de computadores deve instalar um novo Access Point, padrão IEEE 802.11g, em um andar da empresa com 10 salas, para melhorar a qualidade do sinal de acesso. Sabendo-se que no local já existem dois Access Points instalados nas extremidades do conjunto de salas, um configurado para o canal 1 e outro para o canal 6, o novo Access Point, a ser instalado entre os dois Access Points, deve ser configurado para utilizar o canal
10
Q656439
Após a instalação do novo Access Point, o administrador de uma rede local de computadores foi incumbido de atualizar o esquema de segurança de todos os Access Points padrão IEEE 802.11g. Considerando o WPA e o WPA2, o administrador deve escolher o