Questões sobre Arquiteturas

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Arquiteturas

#Questão 114294 - Ciência da Computação, Arquiteturas, ESAF, 2012, CGU, Analista de Finanças e Controle AFC

Qual a diferença entre os protocolos SPF e DKIM?

#Questão 114271 - Ciência da Computação, Arquiteturas, ESAF, 2012, CGU, Analista de Finanças e Controle AFC

A arquitetura e-PING – Padrões de Interoperabilidade de Governo Eletrônico – defi ne um conjunto mínimo de premissas, políticas e especifi cações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) na interoperabilidade de serviços de Governo Eletrônico, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral. As áreas cobertas pela e-PING estão segmentadas em:

#Questão 114273 - Ciência da Computação, Arquiteturas, ESAF, 2012, CGU, Analista de Finanças e Controle AFC

A análise dos padrões candidatos a integrar a arquitetura e-PING abrange a seleção, a homologação e a classifi cação das especificações selecionadas em cinco níveis de situações que caracterizam o grau de aderência às políticas técnicas gerais e específicas de cada segmento. Os cinco níveis são:

#Questão 114287 - Ciência da Computação, Arquiteturas, ESAF, 2012, CGU, Analista de Finanças e Controle AFC

Em videoconferência, no modelo centralizado, quando existem três ou mais pontos para se conectarem entre si, a comunicação é possível utilizando-se uma Unidade de Controle Multiponto (MCU - Multipoint Control Unit), que mescla os vários fluxos de áudio, seleciona o fluxo de vídeo correspondente e retransmite o resultado para todos os outros participantes. Um MCU é a combinação de

#Questão 114291 - Ciência da Computação, Arquiteturas, ESAF, 2012, CGU, Analista de Finanças e Controle AFC

Com relação ao processo de verifi cação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfi co da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis