Foram encontradas 40 questões.
Para a segurança em redes de computadores são feitas as afirmativas abaixo.
I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.
II - O bluetooth possui um modo de segurança que permite a criptografia dos dados.
III - O RSA é um algoritmo de criptografia de chave privada.
Está(ão) correta(s) a(s) afirmativa(s):
I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.
II - O bluetooth possui um modo de segurança que permite a criptografia dos dados.
III - O RSA é um algoritmo de criptografia de chave privada.
Está(ão) correta(s) a(s) afirmativa(s):
Provas
Questão presente nas seguintes provas
Um usuário está com uma conexão de FTP aberta e quer transferir um grande arquivo. Para verificar o andamento da transferência, qual comando do FTP deve-se utilizar a fim de que o caractere # seja exibido na tela depois de cada buffer de dados processado?
Provas
Questão presente nas seguintes provas
Qual dos dispositivos abaixo pode atuar na camada mais alta de uma rede TCP/IP?
Provas
Questão presente nas seguintes provas
Na conexão de fibras óticas NÃO são utilizados os conectores do tipo:
Provas
Questão presente nas seguintes provas
Em uma rede com TCP/IP o comando ping pode ser utilizado para:
Provas
Questão presente nas seguintes provas
Os ruídos elétricos produzidos por outros fios do cabo são conhecidos como:
Provas
Questão presente nas seguintes provas
381890
Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: AL-TO
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: AL-TO
Uma técnica utilizada pelos processadores de microcomputadores, que consiste em aproveitar as unidades dos processadores que, a princípio, ficariam ociosas durante a execução de uma instrução para começarem a executar a próxima instrução de um programa, é chamada de:
Provas
Questão presente nas seguintes provas
381889
Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: AL-TO
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: AL-TO
O valor binário correspondente ao valor decimal 9 é:
Provas
Questão presente nas seguintes provas
381888
Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: AL-TO
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: AL-TO
As portas seriais dos microcomputadores são também conhecidas como:
Provas
Questão presente nas seguintes provas
Desde o início da descoberta do ouro no norte de Goiás, as atividades econômicas eram desenvolvidas, prioritariamente, pela mão-de-obra negra. A pouca utilização, neste período, de mão-de-obra indígena pode ser explicada:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container