Lista completa de Questões de Informática / Microinformática da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para permitir o controle de integridade e autenticidade, uma entidade X gerou sua assinatura digital para uma mensagem antes de enviá-la para a entidade Y. Para que a entidade Y possa verificar a validade dessa assinatura, a entidade X deve enviar também o(a)
O RODC (Read-Only Domain Controller) fornece segurança aprimorada, tempos de logon mais rápidos e acesso mais eficiente aos recursos locais. A administração do RODC pode ser delegada
Informática / Microinformática - Protocolos de Comunicação - Fundação CESGRANRIO (CESGRANRIO) - 2014
Os desenvolvedores de uma empresa receberam a incumbência de elaborar duas aplicações corporativas distribuídas sobre a rede (baseada na tecnologia da Internet) que interliga as várias sedes. As características dessas aplicações são as seguintes:
a Aplicação 1 manipula registros bancários e arquivos de clientes, sendo, portanto, bastante sensível a erros que possam ocorrer na transmissão de informações pela rede; a Aplicação 2 lida com informações multimídia, incluindo áudio, voz e vídeo em tempo real, com interatividade entre os usuários participantes. Os protocolos de nível de transporte mais adequados para a Aplicação 1 e para a Aplicação 2 são, respectivamente, oEm uma rede de telefonia tradicional comutada por circuitos, o estabelecimento de uma conexão com a devida alocação exclusiva de recursos pela rede é realizado como forma de garantir a continuidade da informação resultante da(o)
A União Internacional de Telecomunicações criou a recomendação H.323 para padronizar a transmissão de dados em sistemas de
A tecnologia ATM é conhecida como sendo baseada em comutação por células. Essa denominação é originária de uma das principais características do ATM, que é a de ser uma tecnologia baseada em comutação por
O BROffice Calc tem recursos para a realização de operações matemáticas.
Em uma expressão, onde só aparecem os operadores de exponenciação, soma e multiplicação, a prioridade a ser respeitada na sequência de execução das operações correspondentes é dada pela seguinte ordem:
Seja a seguinte URL, em que abcd.com.br é um host fictício:
ftp://abcd.com.br O primeiro componente desse URL, ftp, indica que o usuário deseja{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...