Julgue os itens que se seguem, a respeito de topologia, segurança e desempenho da rede de comunicação. Topologia digital refere-se aos avanços das redes sem fio, e topologia física corresponde à maneira como computadores estão conectados fisicamente a uma única rede.
Julgue os itens que se seguem, a respeito de topologia, segurança e desempenho da rede de comunicação. Topologias em anel e em estrela, por serem formas virtuais de encaminhamento de dados entre estações de trabalho interconectadas, prejudicam o desempenho da comunicação na rede.
Julgue os itens que se seguem, a respeito de topologia, segurança e desempenho da rede de comunicação. O fluxo das informações é bidirecional na topologia em anel, pois cada estação de trabalho é conectada a outra até que se forme um anel virtual.
Acerca de arquitetura de computadores, julgue os próximos itens. A RAM tem como uma de suas características o fato de ser uma memória não volátil, ou seja, se o fornecimento de energia for interrompido, seus dados permanecem gravados.
Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue os itens subsequentes. Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema.
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública.
Julgue os itens que se seguem, a respeito de topologia, segurança e desempenho da rede de comunicação. A partir da topologia física de uma rede, constata-se como as informações devem fluir entre as estações, observando-se se há necessidade da utilização de protocolos de comunicação.
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue os itens a seguir. Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.
Julgue os itens que se seguem, a respeito de topologia, segurança e desempenho da rede de comunicação. Em uma topologia em estrela, o fato de uma estação de trabalho desconectar-se fisicamente do conector central não implica paralisação do funcionamento das outras estações.
Página 2