Articles
Register
Sign In
Search
rva75782014
Ambicioso
0
Followers
69
Questões
70
Respostas
rva75782014
November 2023 | 2 Respostas
Java é uma linguagem e uma plataforma que possibilita ao desenvolvedor vários APIs que ajudam na construção do aplicativo, trazendo resoluções em situações cotidianas de desenvolvimento. Ela permite a codificação de qualquer tipo de aplicações móveis e sites, sendo baseada em classes e orientada a objetos. Com relação à estruturação da linguagem Java, observe as afirmativas a seguir e as correlacione corretamente aos conceitos a que se referem. 1. Construtores 2. Métodos 3. Classes I. Permitem definir os atributos que o objeto terá, assim como métodos projetados necessários para executar as tarefas da classe. II. Podem apresentar níveis (public, private, protected) e têm a função de criar o objeto em memória (instanciando a classe que foi definida). III. Abrangem pequenas partes de código, necessárias diante do desenvolvimento de softwares de grande porte, auxiliando, dessa forma, o design do sistema. Assinale a alternativa que correlaciona adequadamente os dois grupos de informação. a. 1 – III; 2 – I; 3 – II. b. 1 – III; 2 – II; 3 – I. c. 1 – I; 2 – II; 3 – III. d. 1 – I; 2 – III; 3 – II. e. 1 – II; 2 – III; 3 – I.
Responda
rva75782014
November 2023 | 2 Respostas
Durante muitos anos, a tecnologia utilizada nas telas e nas baterias impediu que os smartphones se popularizassem. Com o surgimento das telas coloridas e em diversos tamanhos, qualquer pessoa consegue utilizar um smartphone. Com o surgimento das baterias que não ficam "viciadas", ou seja, cuja carga não acaba rapidamente, foi possível ter smartphones sendo usados durante todo o dia, sem precisar de um carregamento constante durante o dia. Com relação a esses temas, assinale a alternativa CORRETA. a. O níquel-cádmio depende de uma corrente elétrica para modificar sua estrutura. b. Íon-lítio é o modelo de bateria que garante que ela não ficará "viciada". c. As baterias de AMOLED têm longa durabilidade, mas costumam ser grandes e pesadas. d. OLED é uma variação das telas de LCD e tem melhor qualidade de imagem. e. LCD é uma tela que utiliza lítio-polímero em sua composição para emissão de luz.
Responda
rva75782014
October 2023 | 2 Respostas
A Inteligência Artificial (IA) em máquina, devido ao avanço da tecnologia, tem sido implantada em diversos sistemas. É comum ver em residências inteligentes o controle de vários sistemas ao mesmo tempo por meio de aplicativo, como sistema de refrigeração do ambiente, sistema de iluminação, sistema de segurança etc. Com base no texto acima sobre IA em máquinas e sistemas, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir. ( ) A utilização de redes neurais profundas não é permitida em máquinas com IA. ( ) A melhoria contínua é dispensada em sistemas com IA. ( ) A IA permite a resolução de problemas de forma ágil. Assinale a alternativa que apresenta a sequência CORRETA. a. V - F - F. b. F - V - V. c. F - F - V. d. V - F - V. e. V - V - F.
Responda
rva75782014
October 2023 | 1 Respostas
O uso dos dispositivos móveis varia de acordo com a necessidade e o objetivo de atuar em processos que devem ser executados para ajudar o indivíduo em seu trabalho. Nesse contexto, há um tipo de aplicativo que atua na rastreabilidade e localização geográfica, enquanto outro atua agregando informações a respeito do histórico de utilização do Sistema Único de Saúde — SUS. Assinale a alternativa que apresenta, respectivamente, os dois tipos de aplicativos voltados para dispositivos móveis citados no enunciado. a. Uso social e uso empresarial. b. Uso social e uso no agronegócio. c. Uso empresarial e uso social. d. Uso no agronegócio e uso empresarial. e. Uso no agronegócio e uso social.
Responda
rva75782014
September 2023 | 0 Respostas
Não se pode considerar o empreendedorismo corporativo como sendo um fenômeno espontâneo, afinal a cultura empreendedora necessita ser semeada e colhida de forma adequada, ou seja, a empresa deve gerar um ambiente que contribua com a criação de uma cultura que motive e desenvolva o espírito empreendedor dos indivíduos da organização. Analise as assertivas a seguir, relativas às ações que ocorrem em um processo de empreendedorismo corporativo: Observação de oportunidades dentro de um negócio já existente. Coleta de oportunidades dentro de um negócio já existente. Implementação de oportunidades dentro de um negócio já existente. Criação de novos negócios/empresas, gerando um novo empreendimento. Parcerias com foco em atingir objetivo que valorize a qualidade de vida de uma comunidade. É correto apenas o que se afirma em: a. II, II e IV. b. I, IV e V. c. I, II e III. d. III, IV e V. e. II, III e V.
Responda
rva75782014
September 2023 | 0 Respostas
IaaS (Infraestrutura como Serviço) é um modelo de computação em nuvem que oferece acesso a recursos de infraestrutura, como servidores, armazenamento e redes, pela internet, sem a necessidade de ter fisicamente esses recursos. Com o IaaS, os usuários podem utilizar recursos de infraestrutura, conforme sua demanda, pagando apenas pelo uso do serviço. Esse modelo traz vantagens, como escalabilidade, flexibilidade, segurança e economia de custos, além de permitir a personalização de recursos. Com base nesses aspectos, assinale a alternativa que melhor descreve o serviço IaaS na computação em nuvem. a. O modelo IaaS (Infrastructure as a Service) oferece apenas acesso a recursos de armazenamento pela internet, e não em outros recursos de infraestrutura, como o processamento. b. A responsabilidade pela manutenção da infraestrutura no modelo IaaS não é compartilhada entre o provedor de serviços, mas somente do usuário. A propósito, o usuário é o responsável pela infraestrutura que utiliza. c. O modelo IaaS requer a instalação de servidores e equipamentos físicos pelos usuários, uma vez que toda a infraestrutura é fornecida e gerenciada por provedor de serviços. d. Os usuários podem empregar recursos de infraestrutura, conforme sua demanda, pagando apenas pelo que utilizam. Isso permite uma escalabilidade mais flexível e econômica para empresas e usuários. e. No modelo IaaS, os usuários não têm controle total sobre a configuração dos recursos de infraestrutura, o que não permite ajustar o ambiente de acordo com as suas necessidades específicas.
Responda
rva75782014
September 2023 | 0 Respostas
A segurança da informação é uma preocupação crescente nas organizações, e o modelo de segurança como um serviço (SecaaS) tem se tornado cada vez mais popular. Esse modelo consiste em fornecer serviços de segurança como uma solução de terceiros, geralmente na nuvem, em vez de uma solução de segurança local. O SecaaS oferece diversos benefícios, como custo reduzido e maior escalabilidade. Em relação ao texto apresentado, analise as afirmativas a seguir. I. O modelo de segurança como um serviço é restrito às soluções de antivírus e antimalware. II. O modelo de segurança como um serviço é mais inteligível do que as soluções locais de segurança. III. O modelo de segurança como um serviço fornece uma solução escalável para a segurança de informações. IV. O modelo de segurança como um serviço oferece menos controle sobre a segurança das informações. Está correto o que se afirma em: a. III, apenas. b. I, II e IV, apenas. c. II e III, apenas. d. I, apenas. e. II, apenas.
Responda
rva75782014
September 2023 | 1 Respostas
O Secure Hash Algorithm (SHA) é uma família de algoritmos criptográficos utilizados para gerar resumos criptográficos de mensagens ou dados digitais. O objetivo principal do SHA é produzir um valor hash ou resumo criptográfico que seja peculiar e possa ser usado para verificar a integridade dos dados. Os valores gerados pelo SHA são geralmente representados como uma sequência de dígitos hexadecimais. O SHA é amplamente empregado em sistemas de segurança da informação, como assinatura digital, autenticação de mensagens, verificação de arquivos e senhas de usuários. Existem diferentes variantes do SHA, como SHA-1, SHA-2 e SHA-3, com diferentes tamanhos de chave e complexidades de cálculo para adequar a diferentes requisitos de segurança. Nesse sentido, assinale a alternativa correta sobre o SHA-512. a. Função de hash criptográfica que produz um valor de hash de 512 bits. b. Técnica de engenharia social usada para obter informações confidenciais. c. Técnica de criptografia simétrica utilizada para criptografar dados confidenciais. d. Técnica de criptoanálise empregada para quebrar senhas e chaves de criptografia. e. Algoritmo de criptografia de chave pública utilizado em todo o mundo.
Responda
rva75782014
September 2023 | 2 Respostas
O sistema de notas deve indicar se um aluno está apto ou não para realizar um exame de recuperação com base na média final obtida. A regra é que somente notas de média final igual ou acima de 4,0 e inferiores a 7,0 podem realizar o exame de recuperação. Os que apresentam nota da média final inferior a 4,0 estão, automaticamente, reprovados; e os que obtêm nota da média final acima ou igual a 7,0 estão, automaticamente, aprovados. Assinale a alternativa que corresponde ao valor de notas a ser usado para os casos de testes utilizando análise de valor limite para essa funcionalidade.a. 3, 4, 5, 7, 9, 10.b. 2, 5, 6, 7, 9, 10.c. 3, 4, 5, 6, 7, 8.d. 1, 2, 3, 4, 5, 6.e. 0, 3, 4, 5, 6, 7.
Responda
rva75782014
September 2023 | 2 Respostas
As formas de especificação de requisitos são importantes para direcionar a implementação deles no sistema e para o entendimento dos principais stakeholders, como os clientes de um projeto. Diferentes formas podem ser utilizadas, de acordo com a facilidade de expressar os requisitos e documentá-los no documento de requisitos. Dentro desse contexto, avalie as asserções a seguir e a relação proposta entre elas. I. As especificações matemáticas não são muito utilizadas para especificação de requisitos em comparação com outros formatos, como a especificação por linguagem natural e a especificação por casos de uso. PORQUE II. A maioria dos clientes não entende uma especificação formal matemática, o que dificulta a compreensão de que os requisitos realmente representam os seus desejos a serem atendidos pelo sistema. A respeito dessas asserções, assinale a alternativa correta. a. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. b. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d. As asserções I e II são falsas. e. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I
Responda
rva75782014
September 2023 | 2 Respostas
A cifra ou chave simétrica utiliza a mesma chave para as duas partes que estabelecem uma comunicação. Isso significa que a chave do emissor e do transmissor são idênticas. A cifra substitui algo por outra coisa: trata-se de um padrão de substituição. Considerando o uso de cifras simétricas, analise as afirmativas a seguir e assinale (V) para a(s) Verdadeira(s) e (F) para a(s) Falsa(s). I. ( ) Para garantir a confidencialidade, é necessária a identificação, por parte daqueles que enviam e recebem a mensagem, das chaves simétrica e secreta. II. ( ) A utilização de algoritmos de criptografia simétricos oferece o benefício de enviar a chave por um meio de comunicação que não é seguro. III. ( ) A cifras simétricas têm, como desvantagem, a simplicidade para configurar e agilizar o processo de criptografia. Assinale a alternativa que apresenta a sequência correta. a. V - F - F. b. F - F - V. c. V - V - F. d. F - V - V. e. V - F - V.
Responda
rva75782014
September 2023 | 2 Respostas
Os sistemas de criptografia são fundamentados no conceito de chave, que comporta a base da transformação (comumente, matemática) de uma mensagem legível para uma mensagem ilegível. Essa chave compreende uma cadeia de caracteres que são usados em um algoritmo de criptografia, com a finalidade de modificar os dados, para que eles aparentem ser aleatórios. Considerando a temática apresentada, analise as asserções a seguir e a relação proposta entre elas. I. A criptografia simétrica é um sistema que utiliza pares de chaves para criptografar e autenticar mensagens. Uma chave desse par é pública e pode ser disseminada sem danificar a segurança. PORQUE II. A segunda chave presente no par representa uma chave privada que é conhecida somente pelo proprietário da mensagem enviada. A respeito das asserções, assinale a alternativa correta. a.A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. b.A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. c.As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. d.As asserções I e II são falsas. e.As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Responda
rva75782014
September 2023 | 0 Respostas
O processo de desenvolvimento dirigido por testes engloba uma série de etapas. Primeiro, deve-se definir ________________________________ (lacuna 1), que deve apresentar poucas linhas de código na sua implementação. Na sequência, um ___________________________ (lacuna 2) deve ser escrito e implementado de forma automatizada. A falta da _____________________________ (lacuna 3) fará com que a verificação automatizada falhe. Deve-se então, implementar a funcionalidade e executar, novamente, o teste. Assim, a ______________________________ (lacuna 4) é feita ao código existente. Preencha as lacunas escolhendo a alternativa correta. a. a especificação de requisito, teste para a funcionalidade, funcionalidade implementada, refatoração do código. b. o incremento da funcionalidade, teste para a funcionalidade, funcionalidade implementada, refatoração do código. c. o teste para a funcionalidade, incremento para a funcionalidade, refatoração do código, funcionalidade implementada. d. o incremento da funcionalidade, requisito funcional, funcionalidade implementada, refatoração do código. e. o incremento da funcionalidade, teste para a funcionalidade, refatoração do código, funcionalidade implementada.
Responda
rva75782014
August 2023 | 0 Respostas
A assinatura digital arbitrada é uma técnica empregada para autenticar a integridade de um documento, ou transação, a fim de garantir que não foi alterado após a assinatura. Nessa técnica, uma parte confiável (árbitro) é responsável por gerar uma chave utilizada para assinar o documento. Essa técnica é amplamente utilizada em transações financeiras e em contratos eletrônicos, pois garante que o documento não será alterado sem o conhecimento do árbitro e das partes envolvidas. Sendo assim, assinale a alternativa correta, sobre a função do árbitro na assinatura digital arbitrada. a. A assinatura digital arbitrada tem em vista dividir a chave em duas partes: uma para o remetente, e outra, para o destinatário. b. A assinatura digital arbitrada visa alterar o conteúdo do documento eletrônico antes de assiná-lo. c. A assinatura digital arbitrada visa verificar a identidade do remetente do documento eletrônico. d. A assinatura digital arbitrada tem a finalidade de garantir que o documento eletrônico seja transferido para o destinatário. e. A assinatura digital arbitrada visa gerar a chave utilizada para criptografar o documento.
Responda
rva75782014
August 2023 | 2 Respostas
Ataques passivos em redes de computadores não causam nenhum dano imediato aos dados ou sistemas. Em vez disso, concentram-se em interceptar a comunicação entre dois ou mais dispositivos na rede. O objetivo principal de um ataque passivo é obter informações confidenciais, que podem ser usadas em ataques futuros: senhas, informações de cartão de crédito e pessoal ou qualquer outra que seja útil para o invasor. Além disso, os atacantes podem usar essas informações para espionar atividades de usuários legítimos ou roubar dados comerciais valiosos. Com base nesses aspectos, assinale a alternativa que indica as características de um ataque passivo. a. Envolve a alteração de dados transmitidos entre dois ou mais dispositivos na rede. b. Explora vulnerabilidades em softwares e sistemas para conseguir acesso não autorizado. c. Intercepta e monitora a comunicação entre dois ou mais dispositivos, sem afetar diretamente os dados. d. Interrompe ou nega o serviço a usuários legítimos, geralmente por meio de sobrecarga de rede. e. Realizado apenas para testar a segurança da rede, sem qualquer intenção maliciosa.
Responda
rva75782014
August 2023 | 1 Respostas
A segurança da informação procura preservar a consistência, a exatidão e a confiabilidade dos dados e de sistemas, com a finalidade de estabelecer o armazenamento e a circulação das informações assim como elas foram geradas, impedindo a adulteração ou a danificação delas.Assinale a alternativa que corresponde corretamente ao pilar da segurança da informação citado no enunciado.a. Integridade (impede a alteração sem permissão).b. Confidencialidade (confidencialização da informação).c. Ameaça (acarreta em um funcionamento não esperado).d. Disponibilidade (os serviços são apenas para os autorizados).e. Vulnerabilidade (refere-se às ameaças encontradas).
Responda
rva75782014
August 2023 | 1 Respostas
A informação pode ser entendida como uma coleção organizada de elementos que compõem uma mensagem em relação a algum fato ocorrido, a fim de resolver adversidades e tomar decisões. Além disso, é muito usada na linguagem habitual, no que se refere ao conhecimento comunicado. Considerando a capacidade da informação, assinale a alternativa correta. a. Fomentar o acesso à informação. b. Atribuir descrições breves. c. Potencializar vulnerabilidades. d. Atribuir significado às coisas. e. Praticar ações em anonimato.
Responda
rva75782014
August 2023 | 1 Respostas
As estratégias de segurança em camadas combinam os controles de segurança, a fim de criar uma proteção em várias camadas. Assim, na ocorrência de falha em uma camada, a próxima assume o serviço, com a finalidade de conservar a segurança dos dados. Correlacione as estratégias de segurança em camadas aos termos aos quais elas se referem. 1. End Point 2. Rede 3. Aplicativos I. A finalidade dessa camada é a proteção dos dispositivos contra programas executados de forma astuciosa. Ela também impede que essas execuções comprometam a preservação das informações. II. A finalidade dessa camada é a proteção de conexões existentes entre computadores, como a criptografia de comunicações por fio. III. A finalidade dessa camada é a testagem de aplicativos que são utilizados, a fim de detectar possíveis meios para ataques e, dessa forma, corrigi-los diante de alertas de segurança. Assinale a alternativa que correlaciona adequadamente os dois grupos de informação. a. 1-I; 2-III; 3-II. b. 1-II; 2-I; 3-III. c. 1-III; 2-II; 3-I. d. 1-I; 2-II; 3-III. e. 1-III; 2-I; 3-II. Coloquei a alternativa d, mas avaliou como incorreta.
Responda
rva75782014
August 2023 | 2 Respostas
O X.800 é uma recomendação da Telecommunication Standardization Sector, ou International Telecommunication Union (ITU-T), que define uma arquitetura de segurança para sistemas de comunicação abertos. Essa arquitetura é baseada em uma estrutura de serviços e mecanismos de segurança. Conforme a X.800, um serviço de segurança é fornecido por um protocolo de camada, que garante proteção adequada dos dados, cuja finalidade é prevenir a ocorrência de ameaças à segurança. Esses serviços são categorizados em cinco classes: autenticação, controle de acesso, confidencialidade e integridade dos dados e irretratabilidade. Com relação ao mecanismo de autenticação do serviço de segurança X.800, leia as afirmativas a seguir: I. O mecanismo de autenticação utiliza um par de chaves públicas e privadas para trocar mensagens criptografadas entre as entidades. II. O mecanismo de autenticação utiliza um protocolo de desafio-resposta, baseado em uma função hash, para verificar a identidade das entidades. III. O mecanismo de autenticação utiliza um código secreto compartilhado entre as entidades, para gerar um número aleatório que é enviado na mensagem. IV. O mecanismo de autenticação utiliza uma assinatura digital anexada à mensagem e verificada pela entidade receptora. Está correto o que se afirma em: a. I e IV, apenas. b. III e IV, apenas. c. II, apenas. d. I, II e IV, apenas. e. II e III, apenas.
Responda
rva75782014
August 2023 | 1 Respostas
No contexto de Banco de Dados (BD), em específico, sobre as formas de mapeamento dentro do Modelo de Entidade-Relacionamento (MER), existem algumas abordagens que podem ser utilizadas dentro de um BD Relacional, tal como chave estrangeira, relação unificada e referência cruzada.Considerando o contexto dado, avalie as seguintes asserções e a relação proposta entre elas.Em uma relação unificada é possível unir dois tipos de entidades e o tipo de relacionamento em uma única tabela.PORQUEA chave primária da nova tabela é a combinação dessas chaves unificadas.A respeito dessas asserções, assinale a alternativa correta.a. As asserções I e II são proposições falsas.b. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.d. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.e. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Responda
rva75782014
August 2023 | 2 Respostas
No contexto de Banco de Dados (BD), é importante estar familiarizado com certas nomenclaturas, técnicas e metodologias para que, enquanto profissional responsável, seu trabalho possa ser executado com a expertise exigida. Para tanto, conhecer um glossário é substancial para se familiarizar com essas nomenclaturas. Considerando o contexto dado, avalie as seguintes asserções e a relação proposta entre elas. Uma tabela é definida como um conjunto de registros, mas os elementos de um conjunto não são ordenados. Assim, os registros em uma tabela não possuem nenhuma ordenação. PORQUE O registro é uma lista ordenada de valores, então a ordem dos valores no registro é importante. A respeito dessas asserções, assinale a alternativa correta. a. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. b. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. c. As asserções I e II são proposições falsas. d. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. e. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Responda
rva75782014
August 2023 | 2 Respostas
Sobre a modelagem de dados, em específico, acerca da cardinalidade que é um princípio fundamental no estabelecimento de relacionamentos assertivos para banco de dados relacionais, tem-se uma série de relacionamentos que podem ser estabelecidos através da mensuração do número de ocorrências associadas a uma entidade dentro de um diagrama de relacionamentos e estabelece o número máximo de relações que cada entidade pode participar. Por exemplo, um supervisor coordena, exclusivamente, um único departamento dentro da empresa em que atua e esse departamento pode ter, no máximo, um coordenador também. Assim, assinale a alternativa que corresponde à cardinalidade existente entre o supervisor e seu departamento e o departamento em relação ao seu supervisor. a. 1:1 (um para um); 1:1 (um para um). b. M:N (muitos para muitos); M:N (muitos para muitos). c. 1:N (um para muitos); N:1 (muitos para um). d. 1:1 (um para um); 1:N (um para muitos). e. M:N (muitos para muitos); 1:1 (um para um).
Responda
rva75782014
August 2023 | 1 Respostas
Os protocolos são a linguagem compreendida pelos computadores numa rede de computadores, da mesma forma como o diálogo representa a linguagem padrão entre os humanos. As entidades, no entanto, trocam informações a partir dos recursos de hardware e software. Considerando os principais protocolos utilizados na arquitetura TCP/IP para transportar dados e gerenciar informações na rede, analise as afirmativas a seguir, sobre os protocolos IP, TCP e UDP. 1 – Protocolo IP. 2 – Protocolo TCP. 3 – Protocolo UDP. I – Protocolo que atua na camada de transporte, tendo como principal proposta fornecer a comunicação confiável entre os pontos de rede. II – Opera na camada de rede para auxiliar na transmissão de dados na rede, sendo o principal protocolo de comunicação do modelo TCP/IP para endereçamento e encaminhamento de pacotes. III – Funciona na camada de transporte, tendo como propósito fornecer a transmissão de dados em tempo real com maior agilidade. Assinale a alternativa que correlaciona adequadamente os dois grupos de informação. a. 1, II; 2, I; 3, III. b. 1, III; 2, II; 3, I. c. 1, I; 2, III; 3, II. d. 1, III; 2, I; 3, II. e. 1, I; 2, II; 3, III.
Responda
rva75782014
August 2023 | 1 Respostas
A Advanced Research Projects Agency Network — ARPANET (em português, Rede da Agência de Pesquisas em Projetos Avançados) foi a primeira rede de computadores, surgida em meados de 1970. Sua origem se deu para atender a um propósito específico, com uma estrutura com cerca de 15 nós. Em relação ao propósito para o qual foi criada a rede mencionada, assinale a alternativa CORRETA. a. Primeira rede baseada na comutação de circuitos, sendo a primeira a implementar os protocolos TCP/IP em sua arquitetura. b. A ARPANET surgiu principalmente para resolver problemas relacionados às redes de rádio e satélite e às limitações de protocolos de comunicação. c. Atualmente, a ARPANET é um dos modelos de rede mais utilizados, também denominados redes locais. d. Foi idealizada para trocar informações de um projeto de pesquisa (ARPA), sendo representada por uma pequena rede que conectava bases militares. e. Diferentemente da tecnologia TCP/IP, a ARPANET não serviu como base para criação dos serviços da internet e foi um projeto falido.
Responda
1
2
3
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.