Ciência da Computação
Ano: 2018
Banca: Banca não informada
Sobre topologias de redes, o protocolo de comunicação para Internet das Coisas (Long Range, Low Power), pode ser tipificado como
Ciência da Computação
Ano: 2018
Banca: Banca não informada

Sobre o Sistema Operacional Linux Ubuntu Server 16, a coluna da esquerda apresenta comandos e a da direita, a ação realizada por cada um. Numere a coluna da direita de acordo com a da esquerda.

 Assinale a sequência correta.

Ciência da Computação
Ano: 2018
Banca: Banca não informada
A função nos modelos OSI e TCP/IP desta camada é transformar um canal de transmissão comum em uma linha livre de erros de transmissão. Trata-se da camada
Ciência da Computação
Ano: 2018
Banca: Banca não informada

Sobre a qualidade de serviço (QoS), analise as afirmativas.

I - O controle de tráfego é a técnica relacionada à regulagem da taxa média do fluxo de dados que entra na rede.

II - Flutuação é o conceito que define a variação (desvio-padrão) no atraso ou no tempo de chegada do pacote.

III - Os algoritmos de leaky e token buckets limitam a velocidade de um fluxo de dados a longo prazo, mas permitem que rajadas de curto prazo (até um tamanho máximo regulado) passem inalteradas.

Estão corretas as afirmativas

Ciência da Computação
Ano: 2018
Banca: Banca não informada

A Prefeitura de Várzea Grande contratou um meio de transmissão com largura de banda de 101 kHz, porém suscetível a ruído térmico na ordem de -20db. Segundo a teoria de Shannon, a capacidade desse canal é aproximadamente

Ciência da Computação
Ano: 2018
Banca: Banca não informada
O Muto é um conjunto de tomadas que atende a mais de uma área de trabalho, sendo usualmente montado em uma caixa. Segundo a Norma de Cabeamento Estruturado, um Muto deve atender a no máximo
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Em relação ao gerenciamento de redes, o padrão ASN.1 (Abstract Syntax Notation number One) é
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Para se criar uma backdoor, pode-se utilizar a técnica
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Em relação à segurança de redes sem fio, ataques do tipo “rogue” referem-se
10 Q729046
Ciência da Computação
Ano: 2018
Banca: Banca não informada
A Prefeitura de Várzea Grande está preocupada com o aumento da demanda de processamento (sazonal) durante o período de matrícula das escolas de ensino fundamental. Qual tipo de computação em nuvem, de baixo custo, a equipe de TI deve implementar para atender essa oscilação sem que datacenters de terceiros tenham acesso aos dados integrais do sistema?