Questões de Ciência da Computação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação

O gerenciamento do tempo de um projeto que utiliza o PMBoK 5a edição inclui os processos necessários para gerenciar o término pontual do projeto. Em um destes processos, "Estimar as durações das atividades", a partir de um plano de gerenciamento do cronograma, da lista de atividades com seus atributos e requisitos de recursos, da declaração do escopo do projeto, do registro dos riscos, da estrutura analítica dos recursos, dos fatores ambientais da empresa e dos ativos de processos organizacionais, utiliza-se um conjunto de ferramentas e técnicas para obter a estimativa de duração das atividades. Dentre estas ferramentas e técnicas que podem ser utilizadas estão as opiniões de especialistas, as técnicas de tomada de decisão em grupo, análise de reservas, estimativas análoga e paramétrica e

Para analisar o desempenho de uma rede de computadores pode-se realizar testes padronizados sobre a infraestrutura. O RFC 2544 apresenta testes que podem ser utilizados para descrever as características de desempenho de dispositivos da rede Ethernet. Para avaliar o desempenho em diferentes condições e serviços, o RFC 2544 define que sejam utilizados diferentes tamanhos de quadros, em bytes, dentre os quais, o quadro com

Existem no mercado diferentes tipos de Firewalls destinados a diferentes tipos de ataques e aplicações. Caso um Analista deseje escolher um Firewall dedicado para monitorar todo tráfego HTTP e HTTPS bidirecional entre clientes e servidores, tendo como objetivo analisar quaisquer tipos de atividades tidas como suspeitas baseadas em assinaturas pré-cadastradas ou configuradas em uma base de dados, ele deve escolher o Firewall

Apesar de toda evolução da tecnologia de transmissão digital de dados, o desempenho das tecnologias para WMAN, especialmente a da telefonia celular, é inferior se comparado a da tecnologia cabeada. Por exemplo, o High-Speed Downlink Packet Access − HSDPA, utilizado como 3G por algumas operadoras no Brasil, possui taxa máxima de transmissão, em Mbits/s, de

Considere a figura abaixo que mostra um esquema de autenticação e autorização.

 Este esquema é construído com base em um protocolo baseado em XML (para a criação de requests e responses) que vem se firmando como um padrão ad hoc para a troca de informações de autenticação e autorização entre provedores de identidade e de serviço. O protocolo utiliza um mecanismo de autenticação que possibilita que um usuário obtenha acesso a múltiplos serviços após autenticar-se somente uma vez em qualquer um destes serviços. Isso elimina a necessidade de se manter múltiplas credenciais de autenticações, como senhas, em diferentes localizações.

O protocolo e o mecanismo de autenticação são, correta e respectivamente,

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis