Foram encontradas 50 questões.
Disciplina: TI - Redes de Computadores
Banca: VUNESP
Orgão: Câm. Olímpia-SP
Em aplicações de streaming de áudio na Internet que utilizam o protocolo UDP na camada de transporte, uma alta taxa de perda de pacotes na rede pode causar o seguinte efeito:
Provas
Disciplina: TI - Redes de Computadores
Banca: VUNESP
Orgão: Câm. Olímpia-SP
Uma certa transmissão de dados via Internet foi monitorada em nível da camada de rede e observou-se que foram transmitidos 320.000.000 bytes em 4 minutos, mas 25% desses dados não são considerados úteis do ponto de vista da camada de aplicação, correspondendo a dados de cabeçalhos de protocolos, retransmissões, etc.
O goodput medido nesses 4 minutos é de:
Provas
Disciplina: TI - Redes de Computadores
Banca: VUNESP
Orgão: Câm. Olímpia-SP
No protocolo SNMP, as requisições do tipo GetNextRequest e GetBulkRequest são enviadas nas seguintes direções, respectivamente:
Provas
Disciplina: TI - Redes de Computadores
Banca: VUNESP
Orgão: Câm. Olímpia-SP
Avaliando-se os padrões 802.11b, 802.11g e 802.11n, tem-se que o padrão
Provas
Disciplina: TI - Redes de Computadores
Banca: VUNESP
Orgão: Câm. Olímpia-SP
Em relação aos principais cabos utilizados atualmente em cabeamento estruturado, tem-se o de categoria
Provas
A segurança da informação compreende diversos aspectos ou objetivos, todos relevantes para a manutenção desse tipo de segurança. Portanto, considerando tais aspectos ligados à segurança da informação, é correto afirmar que o aspecto
Provas
Um tipo de código malicioso, que consiste em um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido, é denominado
Provas
Analise as seguintes situações relacionadas à segurança de rede de computadores que ocorrem com frequência:
a: O usuário recebeu respostas de e-mails que ele nunca enviou.
b: O usuário recebeu e-mails aparentemente enviados por ele mesmo, sem que ele tenha feito isto.
c: O usuário recebeu um e-mail do administrador do serviço de e-mail que ele utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso ele não as envie.
d: O usuário recebeu um e-mail supostamente de alguém conhecido, solicitando que ele clique em um link ou execute um arquivo anexo.
Em relação a essas situações, é correto afirmar que
Provas
- Segurança da InformaçãoPrincípios de Segurança da Informação
- Segurança da InformaçãoFerramentas de Segurança
A respeito da autenticação de usuários por dois fatores em aplicações ou websites, é correto afirmar que
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Olímpia-SP
Dentre as funções de hash a seguir, assinale aquela que pertence à família de funções conhecida como SHA-2.
Provas
Caderno Container