Com relação ao esgotamento de endereços disponíveis para a Internet, julgue os itens seguintes.
A implementação de CIDR (classless interdomain routing) nos roteadores atenuou o problema de esgotamento dos endereços IPs disponíveis na Internet.
Com relação ao esgotamento de endereços disponíveis para a Internet, julgue os itens seguintes.
A implementação de CIDR (classless interdomain routing) nos roteadores atenuou o problema de esgotamento dos endereços IPs disponíveis na Internet.
Com relação às estruturas de cabeamento disponíveis no mercado e sua utilização em tecnologia da informação e telecomunicações, julgue os itens a seguir.
O conector padrão empregado em cabos UTP e STP é o RJ-11.
A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.
O RSA e o 3-DES são exemplos de cifras assimétricas de bloco.
A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.
O uso da criptografia assimétrica é recomendado em uma VPN, por apresentar melhor desempenho em comparação à criptografia simétrica.
Acerca de manutenção de sistemas e aplicações, julgue os itens subsequentes.
No que concerne às mudanças futuras, a refatoração de um programa orientado a objetos e a manutenção preventiva têm propostas opostas.
Com relação às estruturas de cabeamento disponíveis no mercado e sua utilização em tecnologia da informação e telecomunicações, julgue os itens a seguir.
A fibra ótica multimodo pode apresentar o led como fonte de luz.
Acerca de manutenção de sistemas e aplicações, julgue os itens subsequentes.
Na manutenção de um sistema que utiliza a engenharia reversa, antes de procurar obter uma especificação do processamento realizado, é importante reestruturar o código-fonte para amenizar o esforço da manutenção.
Acerca das características da arquitetura dos computadores que devem ser consideradas no projeto e na implantação de um sistema de informação, julgue os itens a seguir.
Overclock é um recurso aplicado por especialistas em jogos que não é aproveitado nas atividades de suporte técnico das empresas comerciais e públicas.
Com relação às estruturas de cabeamento disponíveis no mercado e sua utilização em tecnologia da informação e telecomunicações, julgue os itens a seguir.
O cabo de par trançado categoria 3, denominado 100Base-T4, suporta taxa de transmissão de até 100 Mb/s.
Julgue os próximos itens, a respeito do modelo de dados entidade-relacionamento (E-R), que tem por base a percepção do mundo real como um conjunto de objetos básicos, chamados entidades, e do relacionamento entres eles.
No modelo E-R estendido, existem várias opções para mapear os conceitos generalização/especialização em relações.
Acerca de paradigma orientado a objeto e de desenvolvimento e manutenção de projeto, julgue os seguintes itens.
Durante o projeto de um componente, as classes que o compõem são elaboradas para incluir todos os atributos e todas as operações relevantes à sua implementação. As interfaces que habilitam a comunicação e a colaboração interclasses não necessitam ser definidas no projeto do componente.
Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.
Os algoritmos de chave simétrica são assim denominados devido ao uso da mesma chave para criptografação e descriptografação da informação.
Suas atualizações recentes
Nenhuma notificação.