O modelo de referência OSI (Open Systems Interconnection) foi proposto para organizar os serviços envolvidos no processo de comunicação de dados. Considerando esse modelo, uma informação de Página Web a ser transmitida utiliza, primeiramente, a camada de
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Considerando o modelo de referência OSI (Open Systems Interconnection), o padrão 1000Base-FX, utilizado para a implementação de redes de computadores, pertence à camada.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Uma das tecnologias de cabeamento de rede de computadores mais utilizada atualmente é a conhecida como 100Base-TX, ou, popularmente, CAT-5. A topologia física de rede formada pela utilização desse tipo de cabo é denominada.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Dentre os meios físicos que as tecnologias atuais de comunicação utilizam, estão: os metais, a fibra ótica e as ondas de radiofrequência. Dos padrões a seguir, o que designa o uso de ondas de radiofrequência é o IEEE.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um usuário da rede de computadores está realizando o download de um arquivo de vídeo. Nessa situação, e por padrão, pode-se dizer que o protocolo da camada de transporte, do conjunto de protocolos TCP/IP, utilizado é o:
O protocolo IP (Internet Protocol) é utilizado para definir, de forma hierárquica, o endereço dos dispositivos e/ou computadores conectados na internet, sendo dessa forma classificados em Classes. Um exemplo de IP Classe B é:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O software Squid, disponível para os sistemas operacionais Linux e Windows, é um aplicativo de rede de computadores utilizado para implementar um servidor.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um administrador de redes enviou uma circular para a empresa informando que, a partir daquela data, o download de arquivos com extensão EXE seria bloqueado por medidas de segurança. Essa política de segurança foi instaurada pela seguinte razão:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Alguns malwares coletam informações sobre transações legítimas efetuadas nos computadores de suas vítimas e as enviam ao atacante para que este possa efetuar ataques de repetição (replay attack). Nesse tipo de ataque, os dados obtidos são
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Ao acessar um site de homebanking, o usuário notou que o certificado do seu banco havia expirado, mas que isso não impedia o acesso às informações contidas no site. Embora o acesso tenha sido possível, tal atitude não é recomendada, pois
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
De acordo com o tipo de segurança desejado, sistemas de criptografia podem utilizar tanto esquemas de chaves simétricas ou assimétricas para a proteção dos dados. A principal diferença desses sistemas tem relação com:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Segundo o PMBOK, a função de gerente de projeto, considerando as estruturas funcional, matriz balanceada e matriz forte, exige, respectivamente, tempos de dedicação
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Para responder às questões de números 59 e 60, considere o seguinte algoritmo, apresentado em Português Estruturado. Assuma que os valores lidos para a, b e c tenham sido, respectivamente, 6, 3 e 2.
Para o algoritmo apresentado, assinale a alternativa que contém o número de vezes que o comando.
Então x ← x + 2*b;
foi executado, considerando os valores lidos para as variáveis de entrada.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Para responder às questões de números 59 e 60, considere o seguinte algoritmo, apresentado em Português Estruturado. Assuma que os valores lidos para a, b e c tenham sido, respectivamente, 6, 3 e 2.
Ao final do algoritmo, o valor impresso da variável x foi:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.