Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O protocolo IP versão 6 (IPv6) permite que mais endereços IP sejam atribuídos do que no IPv4. No IPv6,
A arquitetura do H.323 apresenta os seguintes componentes: Terminal (TE), Gateway (GW), Gatekeeper (GK) e um componente opcional chamado Multipoint Controller Unit (MCU), que permite videoconferências entre três ou mais terminais. Um MCU é composto de um controlador multiponto (MC) e um processador multiponto (MP). O MC centraliza as chamadas multipontos para a negociação de parâmetros entre os participantes das videoconferências e o MP se responsabiliza pelo fluxo de áudio, vídeo e dados, utilizando-se dos protocolos
Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:
I. Posicionar o AP − Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência. II. Alterar as senhas originais que acompanham o AP − Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio. III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado. IV. Caso o AP − Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos. Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS emOs rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. Esta categoria de rootkit, normalmente
Segundo a Norma ABNT NBR ISO/IEC 27001:2006, a organização deve continuamente melhorar a eficácia do Sistema de Gestão da Segurança da Informação (SGSI) por meio do uso da política de segurança da informação, objetivos de segurança da informação, resultados de auditorias, análises de eventos monitorados, ações corretivas e preventivas e análise crítica pela direção. Deve executar ações para eliminar as causas de não-conformidades com os requisitos do SGSI, de forma a evitar a sua repetição. O procedimento documentado para ação corretiva deve definir requisitos para
No projeto de sistemas operacionais são utilizados escalonadores que empregam algoritmos que decidem sobre preemptibilidade, prioridades, tempos de execução e outras características de processos. No escalonamento usando o algoritmo Round-Robin,
Alguns níveis de RAID utilizam informações de paridade para verificar erros e corrigi-los, caso seja possível. O algoritmo Error- Correcting Codes XOR, conhecido como XOR ECC, é usado para gerar dados de paridade nos níveis de RAID
Ao longo dos anos, as máquinas virtuais vêm sendo utilizadas em processamento distribuído e para diversas finalidades. Considere os conceitos relacionados à virtualização. I. Em vez da utilização de vários equipamentos com seus respectivos sistemas operacionais, utiliza-se somente um computador com máquinas virtuais abrigando os vários sistemas operacionais e suas respectivas aplicações e serviços. II. Trata-se de uma espécie de plataforma implementada no hospedeiro que recebe os sistemas a serem virtualizados, controlando os seus recursos e mantendo-os "invisíveis" em relação aos outros. III. Técnica utilizada para virtualização em que o sistema a ser virtualizado (sistema convidado) sofre modificações para que a interação com o monitor de máquinas virtuais seja mais eficiente. O sistema operacional do hóspede executa em uma máquina virtual similar ao hardware físico, mas não equivalente. Os itens I, II e III definem, correta e respectivamente,
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...