Magna Concursos

Foram encontradas 60 questões.

A arquitetura OSI/ISO constitui um modelo para interconexão de sistemas abertos, que divide as redes de computadores em sete camadas, de forma a se obter abstração como conceito e onde cada protocolo implementa funcionalidades próprias a cada camada. Empregar criptografia como forma de aumentar o nível de segurança e garantir a integridade dos dados são funções típicas, respectivamente, das seguintes camadas:
 

Provas

Questão presente nas seguintes provas
Uma rede de computadores está identificada pelo IP 153.247.0.0 e pela máscara de rede padrão classe B. A partir desse IP e empregando-se o esquema de Máscara de Rede de Tamanho Variável, foram configuradas uma sub-rede com capacidade para 30.000 hosts, 15 sub-redes com 2000 hosts e 8 sub-redes com até 250 hosts. Nessas condições, uma configuração que pode ser empregada na sub-rede com capacidade para 30.000 hosts é:
 

Provas

Questão presente nas seguintes provas
1905230 Ano: 2009
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: PC-RJ
Uma tecnologia que emprega a técnica de comutação por células é a ATM (“Asynchronous Transfer Mode”), para suportar links de alta velocidade. ATM define dois formatos diferentes para células, o NNI (Network-Network Interface) and o UNI (User-Network Interface). Esse tipo de comutação opera com um tamanho-padrão para a célula, campos de cabeçalho e de dados, que são, em bytes, respectivamente:
 

Provas

Questão presente nas seguintes provas
Atualmente, a linguagem de programação Java tem sido utilizada em diferentes áreas da computação. Dentre os métodos mostrados, aquele que contém erro na sua construção é:
 

Provas

Questão presente nas seguintes provas
Na operação da Internet, as transações que empregam protocolos da camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com os protocolos TCP e UDP, ambos da camada de transporte. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTPS utilizam portas padronizadas por norma e identificadas, respectivamente, pelos números:
 

Provas

Questão presente nas seguintes provas
Na linguagem de programação C++, muitas das vezes há necessidade de que sejam utilizados ninhos de IFs. Para ilustrar uma estrutura que substitui com vantagens esses ninhos, um exemplo de código que está utilizando a sintaxe adequada em C++ é:
 

Provas

Questão presente nas seguintes provas

A figura ilustra a configuração de uma rede de computadores, que emprega o esquema de máscara de rede de tamanho fixo, identificada, de acordo com a notação CIDR, pelo IP 202.191.113.0/26.

enunciado 1905226-1

Nessas condições, os endereços que identificam a sub-rede SEG1 e de broadcasting para SEG2, são, respectivamente:

 

Provas

Questão presente nas seguintes provas
enunciado 1905225-1
 

Provas

Questão presente nas seguintes provas
No ambiente de desenvolvimento Visual Basic 6, os arquivos criados podem ser acessados para leitura e/ou escrita. Um modo de acesso funciona por meio de um campo-chave, previamente definido, existindo um vínculo entre um dos campos do registro e sua posição de armazenamento, por meio da chave. O acesso a um registro tanto para leitura quanto para escrita ocorre de forma instantânea. Esse modo de acesso é conhecido como:
 

Provas

Questão presente nas seguintes provas

O Delphi oferece métodos, disponíveis para a maioria dos componentes da VCL, dos quais dois são descritos a seguir:

I. exclui um objeto da memória, exceção para os formulários;

II. torna o controle invisível.

Esses métodos são conhecidos, respectivamente, por:

 

Provas

Questão presente nas seguintes provas