limpar filtros
Questões por página:
Na Camada de Transporte, do modelo de camadas TCP/IP, dois protocolos se destacam e são muito importantes, atualmente, para a Internet: TCP e UDP. Várias aplicações utilizam um ou outro para trafegarem dados pela rede, entretanto, algumas aplicações toleram a perda de dados, e outras não. Sobre a perda de dados, relacione adequadamente as colunas. (Os números poderão ser usados mais de uma vez.)

A sequência está correta em
Os sistemas de banco de dados possuem tanto desvantagens quanto vantagens. Assinale a alternativa que apresenta uma vantagem do modelo de dados Orientado a Objetos.
O estabelecimento do ISMS, a implementação e operação do ISMS, a monitoração e revisão do ISMS, a manutenção e melhoria do ISMS, além dos requisitos de documentação, são subáreas do sistema de gestão da segurança da informação. Cada uma dessas subáreas tem características distintas. Com base na subárea implementação do ISMS, assinale a alternativa correta.

O HTTP (Hypertext Transfer Protocolo – Protocolo de Transferência de Hipertexto) é o protocolo padrão para acesso às páginas web sendo executado em dois programas: cliente e servidor. Utiliza duas formas de conexões: persistente e não persistente. Relacione adequadamente as formas de conexão aos respectivos problemas. (Os números poderão ser usados mais de uma vez.)

 

1. Conexão persistente.

2. Conexão não persistente.

 

( ) Requer 2 RTTs por objeto.

( ) Servidor deixa a conexão aberta depois de enviar a resposta.

( ) Mensagens HTTP seguintes entre cliente/servidor enviadas pela conexão aberta.

( ) Overhead do SO para cada conexão TCP.

( ) No mínimo, um RTT para todos os objetos referenciados.

( ) Cliente envia requisições assim que encontra um objeto referenciado.

( ) Navegadores geralmente abrem conexões TCP paralelas para buscar objetos referenciados.

 

A sequência está correta em

A norma ISO/IEC 27001 adota o PDCA (Plan-Do-Check-Act – Planejar, Executar, Verificar e Agir), também conhecido como ciclo de Deming, que é aplicado na estrutura de todos os processos de ISMS (Information Security Management System – Sistema de Gerenciamento de Segurança da Informação). Em termos operacionais, a norma divide-se em cinco grandes seções. Acerca dessas seções, assinale a alternativa INCORRETA.