Questões de Concurso Público IBGE 2016 para Supervisor de Pesquisas - Tecnologia de Informação e Comunicação
Foram encontradas 11 questões
Quando a interligação ocorre com base nos recursos e facilidades da camada 3 do modelo de referência OSI (Open Systems Interconnection), os equipamentos são chamados de
Dentre as camadas do modelo OSI que não são implementadas no modelo do TCP/IP podemos citar a camada de
O controle que impede que um transmissor rápido envie uma quantidade excessiva de dados a um receptor mais lento é chamado controle de
A área funcional de gerenciamento da ISO (International Organization for Standardization) que determina a implantação dos recursos necessários para avaliar o comportamento dos objetos gerenciados e a eficácia das atividades de comunicação é a de gerenciamento de
Dentre esses espaços, podemos citar o espaço de endereços IPv4 de
“atividade que acrescenta, a um serviço de telecomunicações que lhe dá suporte (...), novas utilidades relacionadas ao acesso, armazenamento, apresentação, movimentação ou recuperação de informações, mas não constitui o serviço de telecomunicações, classificando-se seu provedor como usuário do serviço de telecomunicações que lhe dá suporte, com os direitos e deveres inerentes a essa condição.
Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/19472.htm>. Acesso em: 14 jun. 2016. Adaptado.
A esse tipo de serviço dá-se o nome de
A solução de acesso que utiliza o par metálico do assinante de forma a aproveitar a banda disponível acima dos 4 khz (usados para os serviços de voz), usando a banda de forma assimétrica (com taxas de download potencialmente superiores às de upload), é conhecida como:
A tecnologia de redes conhecida popularmente como WiFi corresponde ao padrão IEEE
Essa tecnologia é conhecida como
Para efeito do PGO, quantas são as regiões do território nacional?
- a negociação do par para a sustentação do algoritmo; - a troca de chaves públicas criptografadas baseada em certificado de autenticação; - a encriptação baseada em tráfego.
Com essas características, qual é o modelo de segurança a ser implementado?