← Mais simulados

Simulado: CGU - Ciência da Computação - Arquiteturas - ESAF - Questões

Simulado com Questões da Prova - CGU - Ciência da Computação - Arquiteturas - ESAF. Ao Terminar de Resolver, Clique em Corrigir para ver o Gabarito.

2 resolveram
32% acertos
Difícil
0 gabaritaram
0 ótimo
1 bom
0 regular
1 péssimo

A análise dos padrões candidatos a integrar a arquitetura e-PING abrange a seleção, a homologação e a classifi cação das especificações selecionadas em cinco níveis de situações que caracterizam o grau de aderência às políticas técnicas gerais e específicas de cada segmento. Os cinco níveis são:

Em videoconferência, no modelo centralizado, quando existem três ou mais pontos para se conectarem entre si, a comunicação é possível utilizando-se uma Unidade de Controle Multiponto (MCU - Multipoint Control Unit), que mescla os vários fluxos de áudio, seleciona o fluxo de vídeo correspondente e retransmite o resultado para todos os outros participantes. Um MCU é a combinação de

Os 3 componentes chave de uma rede gerenciada SNMP são:

A arquitetura e-PING – Padrões de Interoperabilidade de Governo Eletrônico – defi ne um conjunto mínimo de premissas, políticas e especifi cações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) na interoperabilidade de serviços de Governo Eletrônico, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral. As áreas cobertas pela e-PING estão segmentadas em:

São variantes do protocolo PIM (Protocol-Independent Multicast):

Com relação ao processo de verifi cação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfi co da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se

Qual a diferença entre os protocolos SPF e DKIM?

O protocolo SNMP opera na seguinte camada do modelo OSI:

Fazem parte da pilha de protocolos H.323:

acatado, estudado, em estudos, aceito para avaliação, avaliação de entrada.

Os serviços de controle de diálogo, gerenciamento de token e sincronização pertencem à camada de

O protocolo sem conexão e não-confi ável, destinado a aplicações que não querem controle de fluxo nem manutenção da sequência das mensagens enviadas é o

O protocolo de roteamento que funciona transformando o conjunto de redes, roteadores e linhas reais em um grafo orientado, no qual se atribui um custo (distância, retardo etc.) a cada arco, para, em seguida, calcular o caminho mais curto com base nos pesos dos arcos é o

Quanto à rede desmilitarizada, DMZ, pode-se afi rmar que ela permite que serviços sejam providos para os usuários

Deixe seu comentário (0)

Participe, faça um comentário.