No que se refere a redes de computadores e ao uso transparente e imparcial de inteligência artificial (IA) no serviço público, julgue os itens subsequentes.
A computação em nuvem é a entrega de recursos de computação — como servidores, armazenamento, bancos de dados, redes, software, análise e inteligência — pela Internet.
No que se refere a redes de computadores e ao uso transparente e imparcial de inteligência artificial (IA) no serviço público, julgue os itens subsequentes.
O Microsoft Edge permite que se ajuste o nível de prevenção de rastreamento para equilibrar privacidade e personalização, sendo o nível básico recomendado para a maioria dos usuários.
No que se refere a redes de computadores e ao uso transparente e imparcial de inteligência artificial (IA) no serviço público, julgue os itens subsequentes.
Um dos objetivos da Estratégia Brasileira de Inteligência Artificial é contribuir para a elaboração de princípios éticos para o desenvolvimento e o uso responsáveis de IA.
Considere a classe A de endereços IP v4 e sua máscara de sub-rede padrão para endereços dessa classe.
O número máximo de hosts endereçáveis é:
Entre os serviços de rede Microsoft Windows Server listados a seguir, assinale aquele que representa um servidor autônomo, que pode fornecer gerenciamento centralizado de endereços IP e outras definições de configuração de TCP/IP para os computadores cliente em uma rede.
A RFC 3021 descreve o protocolo MPLS. A seleção de rotas deste protocolo refere-se ao método usado para selecionar o Label Switched Path (LSP) para um Forwarding Equivalence Class (FEC).
Com relação à seleção de rotas suportadas pelo MPLS, analise as afirmativas a seguir.
I. MPLS suporta duas opções para seleção de rota: roteamento salto a salto e roteamento explícito.
II. O roteamento salto a salto pode ser útil para vários propósitos, por exemplo, no roteamento de políticas ou engenharia de tráfego. No MPLS, a rota salto a salto precisa ser especificada quando os rótulos são atribuídos e a rota precisa ser especificada para cada pacote IP. Isto torna esse tipo de roteamento muito mais eficiente do que a alternativa de roteamento de origem IP.
III. O roteamento explícito permite que cada nó escolha o próximo FEC independentemente. No entanto, este é o modo menos usual nas redes IP existente. Um LSP roteado explicitamente é um LSP cuja rota é selecionada usando roteamento direto.
Está correto o que se afirma em:
Num ambiente operacional com servidores, um socket é definido como uma extremidade de comunicação. Processos se comunicando por uma rede emprega um par de sockets, sendo um para cada processo. O socket é identificado por um endereço IP em conjunto com um número de porta (Em redes TCP/IP). Via de regra os sockets utilizam uma arquitetura cliente-servidor. O servidor espera solicitações recebidas de clientes ouvindo em uma porta especificada. Uma vez que uma solicitação seja recebida, o servidor aceita uma conexão
proveniente do socket do cliente para executá-la. Servidores podem executar vários serviços na forma de ______. Quando estão ouvindo em portas bem conhecidas, como exemplo o ______ que ouve na porta 22.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Com relação as topologias de rede, analise as afirmativas a seguir.
I. A topologia Anel consiste em estações conectadas através de um caminho fechado. São capazes de transmitir e receber dados em qualquer direção, mas as configurações mais usuais são unidirecionais, de forma a tornar menos sofisticado os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em sequência ao destino.
II. Na topologia barramento a configuração consiste em vários pontos de concentração, cada um com seu conjunto próprio de terminais geograficamente concentrados. As ligações são estabelecidas apenas entre estes pontos de concentração, o que diminui consideravelmente os custos das linhas. Só estas linhas precisarão ter uma capacidade muito maior de transmissão para poder atender às requisições de comunicação exigidas pelos seus terminais.
III. Na topologia em estrela todos os usuários comunicam-se com um nó central, que tem o controle supervisor do sistema. Através deste nó central os usuários podem se comunicar entre si e com processadores remotos ou terminais. No segundo caso, o nó central funciona como um comutador de mensagens para passar os dados entre eles.
Está correto o que se afirma em:
A especificação IEEE 802.11 é usualmente utilizada em redes sem fio e seu quadro é composto por diversos campos.
O tamanho em bits do campo de verificação de redundância cíclica é:
Com relação às aplicações de voz e imagem em movimento (vídeo) sobre redes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A aplicação de vídeo em movimento sobre redes pode ser otimizada para reduzir a latência e melhorar a experiência do usuário.
( ) As aplicações de voz e imagem em movimento usam geralmente protocolos multicast sobre redes, o que pode aumentar a eficiência da transmissão.
( ) A aplicação de voz e imagem em movimento sobre redes não requerem qualquer forma de compressão de dados para garantir a qualidade do serviço em ambientes de rede com alta demanda de tráfego.
As afirmativas são, respectivamente:

No que diz respeito aos conceitos de redes de computadores, ao Sistema Eletrônico de Informações (SEI) e ao programa Microsoft Excel 2016, julgue os itens de 28 a 33.
Uma rede de computadores, em alguns casos, não necessita ser conectada à Internet.
A configuração de rede de um computador pode ser realizada de forma estática ou dinâmica. Quando a forma estática é utilizada, o usuário deve configurar os parâmetros de rede manualmente, fornecendo, por exemplo, os endereços IP da estação de trabalho e do roteador padrão da rede local.
Por outro lado, quando se utiliza a forma dinâmica, o usuário deve configurar o computador para usar o protocolo de comunicação conhecido como
Em uma rede pública ou privada, cada dispositivo é endereçado por meio de um identificador exclusivo composto por números conhecido como
No que se refere à segurança de equipamentos, um dispositivo atua na proteção de aparelhos de informática por meio de um fusível que se queima ou de uma chave disjuntora que desarma, quando a corrente em ampères ultrapassa o valor limite máximo para o qual foi projetado. Aberto o circuito, ocorre a proteção do aparelho ou equipamento. Esse dispositivo de proteção denomina-se:
A rede global de computadores, conhecida como internet, foi difundida ao longo dos últimos anos entre vários países ao redor do mundo e revolucionou a forma como as pessoas vivem.
A internet é formada por redes de comunicação de dados interligadas globalmente que trocam dados entre si, utilizando um protocolo de comunicação comum cha