Simulado: CGU - Ciência da Computação - Arquiteturas - ESAF

Marque Todas as Questões do Simulado desta Página "CGU - Ciência da Computação - Arquiteturas - ESAF" e Clique no Botão "Corrigir". Se Preferir, Baixe o PDF.


2 participantes
Nível Difícil
32% nota média
0 ótimo
1 bom
0 regular
1 péssimo

A análise dos padrões candidatos a integrar a arquitetura e-PING abrange a seleção, a homologação e a classifi cação das especificações selecionadas em cinco níveis de situações que caracterizam o grau de aderência às políticas técnicas gerais e específicas de cada segmento. Os cinco níveis são:


Em videoconferência, no modelo centralizado, quando existem três ou mais pontos para se conectarem entre si, a comunicação é possível utilizando-se uma Unidade de Controle Multiponto (MCU - Multipoint Control Unit), que mescla os vários fluxos de áudio, seleciona o fluxo de vídeo correspondente e retransmite o resultado para todos os outros participantes. Um MCU é a combinação de


Os 3 componentes chave de uma rede gerenciada SNMP são:


A arquitetura e-PING – Padrões de Interoperabilidade de Governo Eletrônico – defi ne um conjunto mínimo de premissas, políticas e especifi cações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) na interoperabilidade de serviços de Governo Eletrônico, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral. As áreas cobertas pela e-PING estão segmentadas em:


São variantes do protocolo PIM (Protocol-Independent Multicast):


Com relação ao processo de verifi cação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfi co da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se


Qual a diferença entre os protocolos SPF e DKIM?


O protocolo SNMP opera na seguinte camada do modelo OSI:


Fazem parte da pilha de protocolos H.323:


acatado, estudado, em estudos, aceito para avaliação, avaliação de entrada.


Os serviços de controle de diálogo, gerenciamento de token e sincronização pertencem à camada de


O protocolo sem conexão e não-confi ável, destinado a aplicações que não querem controle de fluxo nem manutenção da sequência das mensagens enviadas é o


O protocolo de roteamento que funciona transformando o conjunto de redes, roteadores e linhas reais em um grafo orientado, no qual se atribui um custo (distância, retardo etc.) a cada arco, para, em seguida, calcular o caminho mais curto com base nos pesos dos arcos é o


Quanto à rede desmilitarizada, DMZ, pode-se afi rmar que ela permite que serviços sejam providos para os usuários


🖨️ Imprimir simulado

Deixe seu comentário

Participe, faça um comentário.