64201
Q955514
O software como serviço (Software as a Service – SaaS) oferece serviços de Cloud Computing no qual aplicações são oferecidas para os clientes por meio de um navegador. Sobre o SaaS, marque a opção correta.
64202
Q955513
Há duas abordagens fundamentais para locomoção de dados através de uma rede de enlaces e comutadores: comutação de circuitos e comutação de pacotes. Levando em consideração essas duas abordagens fundamentais, julgue as afirmações abaixo:
I. As redes de telefonia tradicionais são exemplos de redes de comutação de circuitos. Quando uma pessoa quer enviar a outra uma informação por meio de uma rede de telefonia tradicional, a rede precisa antes estabelecer uma conexão entre esta pessoa e o destinatário. II. Em redes de comutação de pacotes os recursos necessários ao longo de um caminho para oferecer comunicação entre os sistemas finais são reservados pelo período da sessão de comunicação entre os sistemas finais. Em redes de comutação de circuitos, tais recursos não são reservados; as m...
I. As redes de telefonia tradicionais são exemplos de redes de comutação de circuitos. Quando uma pessoa quer enviar a outra uma informação por meio de uma rede de telefonia tradicional, a rede precisa antes estabelecer uma conexão entre esta pessoa e o destinatário. II. Em redes de comutação de pacotes os recursos necessários ao longo de um caminho para oferecer comunicação entre os sistemas finais são reservados pelo período da sessão de comunicação entre os sistemas finais. Em redes de comutação de circuitos, tais recursos não são reservados; as m...
64203
Q955512
O modelo OSI (Open Systems Interconnection) é uma estrutura em camadas para o projeto de sistemas de redes que permitem a comunicação entre todos os tipos de sistemas de computadores. Ele é formado por camadas distintas, porém relacionadas entre si, cada uma das quais definindo uma parte do processo de transferência de informações através de uma rede. Abaixo, todas são camadas deste modelo, EXCETO:
64204
Q955511
Marque a opção abaixo que contém apenas protocolos que se enquadram na camada de aplicação do modelo OSI:
64205
Q955510
Em uma rede de computadores, quando nós ou estações são conectados e usam um enlace comum, chamado enlace multiponto ou broadcast, precisamos de um protocolo de acesso múltiplo para coordenar o acesso ao meio físico (link). Considerando os protocolos de acesso múltiplo ao meio, marque a opção correta abaixo.
64206
Q955509
Presentes no local de trabalho, em casa, em instituições educacionais, em cafés, aeroportos e esquinas, as redes locais sem fio, ou LANs sem fio, são uma das mais importantes tecnologias de rede de acesso na Internet. Embora muitas tecnologias e padrões para LANs sem fio tenham sido desenvolvidos na década de 1990, uma classe particular de padrões surgiu claramente como a vencedora, a LAN sem fio IEEE 802.11. Considerando os padrões 802.11 existentes, todas as opções abaixo estão corretas, exceto.
64207
Q955508
Este protocolo atua de tal maneira que um pequeno número de estações-gerente controla um conjunto de agentes. O protocolo é projetado no nível de aplicação, de modo que consiga monitorar dispositivos produzidos por diferentes fabricantes e instalados em diferentes redes físicas. Em outras palavras, graças a este protocolo as tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos gerenciados, bem como da tecnologia de rede subjacente. Ele pode ser usado em uma internet heterogênea, composta por diversas LANs e WANs interligadas por roteadores de diferentes fabricantes. Marque a opção abaixo que contém o nome do protocolo explicado acima.
64208
Q955507
.No modelo OSI (Open Systems Interconnection) esta camada é responsável pela entrega processo a processo de toda a mensagem, ela garante que a mensagem chegue intacta e na sequência correta, supervisionando tanto o controle de erros como o controle de fluxo no nível origem-ao-destino. A camada a qual a função foi descrita acima é:
64209
Q955506
O padrão IEEE 802.11 estabelece duas subcamadas MAC: a DCF (Distributed Coordination Function) e a PCF (Point Coordination Function). Com relação a essas subcamadas ou modos de coordenação, assinale a opção correta abaixo.
64210
Q955505
A segurança de redes é alcançada, em grande parte pelo uso de criptografia, uma ciência baseada em álgebra abstrata. Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve estar habilitado a recuperar os dados originais a partir dos dados disfarçados. Com relação à criptografia, julgue as afirmações abaixo:
I. Na criptografia de chave assimétrica, a mesma chave é utilizada por ambas as partes. O emissor usa essa chave e um algoritmo de criptografia para criptografar os dados, o receptor usa a mesma chave e o algoritmo de decriptografia correspondente para decriptografar os dados. II. Na criptografia de chave simétrica, existem duas chaves: uma chave privada ...
I. Na criptografia de chave assimétrica, a mesma chave é utilizada por ambas as partes. O emissor usa essa chave e um algoritmo de criptografia para criptografar os dados, o receptor usa a mesma chave e o algoritmo de decriptografia correspondente para decriptografar os dados. II. Na criptografia de chave simétrica, existem duas chaves: uma chave privada ...