Questões

Pratique com questões de diversas disciplinas e universidades

5.837 questões encontradas(exibindo 10)

Página 45 de 584

Considerando essas informações e o conteúdo estudado sobre o modo de segurança 1 em Bluetooth, pode-se afirmar, sobre tal modo, que:

A
Os riscos de invasão, embora elevados, não justificam o estabelecimento de políticas de segurança, contudo, isso envolveria custos proibitivos.
B
Autenticação e codificação são robustas o suficiente para evitar quaisquer riscos inerentes a invasões e ataques maliciosos.
C
É um modo de segurança independente de protocolo e tolerante a falhas, podendo ser estendido a dispositivos com fio.
D
Há uma preocupação maior em garantir que haja recebimento da informação, a despeito da possibilidade insignificante de ataques que venham a ocorrer.
E
Trata-se de um modo de segurança hierárquico que depende do estabelecimento de uma conexão confiável entre as partes.
Comentários: 0

A empresa CONT-H está avaliando os cenários existentes e resolveu projetar uma arquitetura de computação em nuvem capaz de distribuir o tráfego dos usuários e garantir a alta disponibilidade dos servidores. Em qual cenário se aplica?

A
Elasticidade
B
Balanceamento de carga
C
Nuvem privada
D
Multicloud
E
Nuvem
Comentários: 0

Alguns sistemas de alta disponibilidade utilizam apenas uma redundância, ou seja, há apenas um servidor principal que interage com os clientes e apenas uma réplica de backup, que só se torna ativo caso uma falha ocorra no servidor principal. De forma autônoma, sem a interferência do administrador da rede, como é possível que a réplica de backup perceba que deve se tornar a principal após uma falha repentina por falta de energia no servidor principal? Assinale a alternativa correta.

A
Verificando periodicamente se o servidor principal está ativo.
B
Aguardando um comando do administrador.
C
Monitorando a temperatura do servidor principal.
D
Através de um sistema de alarme sonoro.
E
Realizando testes de carga no servidor principal.
Comentários: 0

Qual das alternativas abaixo possui abrangência classificada como uma WWAN (Wireless Wide Area Network)?

A
802.11ac
B
802.16
C
802.11n
D
802.15.
E
Rede de telefonia Móvel (Exemplo: LTE)
Comentários: 0

Qual é a principal diferença entre os protocolos UDP e TCP?

A

UDP fornece garantia de entrega ordenada de pacotes, enquanto TCP não garante essa ordem.

B

TCP é mais rápido que UDP devido à sua natureza não orientada a conexão.

C

UDP oferece uma comunicação confiável, enquanto TCP é mais adequado para streaming de mídia.

D

TCP é orientado a conexão e fornece garantia de entrega confiável, enquanto UDP é não orientado a conexão e não garante entrega confiável.

Comentários: 0

Com base no texto fornecido, analise as asserções a seguir:


I. A reciclagem de materiais específicos é essencial para a fabricação de veículos e infraestrutura de transporte.


II. Estratégias de Economia Circular na Manutenção visam prolongar a vida útil dos veículos.


III. Inovações tecnológicas, como o blockchain, promovem transparência e eficiência na gestão da economia circular.


IV. Regulamentações governamentais são suficientes para viabilizar a economia circular nos sistemas de transporte.


V. Os sistemas de transporte ainda não enfrentam desafios para a implementação da economia circular.


Assinale a correta.

A
I, II, III e V apenas.
B
I, II, III, IV e V.
C
I apenas.
D
I e II apenas.
E
I, II e III apenas.
Comentários: 0
Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal, PORQUE um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmacoes acima, conclui-se que:
A
as duas afirmações são verdadeiras, e a segunda justifica a primeira.
B
a primeira afirmação é falsa, e a segunda é verdadeira.
C
as duas afirmações são falsas.
D
a primeira afirmação é verdadeira, e a segunda é falsa.
E
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
Comentários: 0

Para configuração de um EtherChannel entre dois switches SWA e SWB foram efetuadas as seguintes configurações apresentadas na figura:

Porém o EtherChannel não foi estabelecido. Assinale a opção que indica a melhor razão para que isso tenha acontecido.

A
As portas do switch não foram configuradas com a mesma velocidade.
B
As portas do switch devem ser configuradas como portas de acesso com cada porta tendo uma VLAN atribuída.
C
O EtherChannel não foi configurado com o mesmo intervalo de VLANs permitidas em cada interface.
D
As portas do switch não foram configuradas com o mesmo modo duplex.
E
O número do canal de porta da interface deve ser diferente em cada switch.
Comentários: 0

Do ponto de vista técnico, o hardware de comunicação é classificado como assíncrono se:

A

Se os sinais elétricos emitidos contiverem informações sobre o início e o fim dos bits transmitidos.

B

Se os sinais elétricos emitidos não contiverem informações sobre o início e o fim dos bits transmitidos.

C

Se o hardware contiver algum dispositivo somente para o controle do recebimento dos bits transmitidos.

D

Se o hardware contiver algum dispositivo somente para o controle de envio dos bits transmitidos.

E

Se o hardware contiver algum dispositivo para o controle de envio e recebimento dos bits transmitidos.

Comentários: 0

El propósito de utilizar conmutación de múltiples etapas es:

A

Disminuir el número de errores al establecer las rutas de conmutación.

B

Disponer de más rutas de conmutación entre las centrales.

C

Optimizar la funcionalidad de los crosspoints y disminuir la posibilidad de bloqueo.

D

Disminuir la cantidad de crosspoints usados en una central.

E

Todas las anteriores.

Comentários: 0