Questões

Pratique com questões de diversas disciplinas e universidades

2.758 questões encontradas(exibindo 10)

Página 80 de 276

Qual o evento mais atual apresentado no esboço dos principais eventos da comunicação de dados sem a utilização de cabos?

A

4.5G - LTE-Advanced-Pro, permite maior velocidade de acesso à internet

B

4G+ LTE-Advanced (carrier aggregation) utiliza agregação de portadora e múltiplas frequências

C

5G (quinta geração) internet para dispositivos conectados e viabilizar acesso de banda larga fixa com altas velocidades

D

4G (quarta geração) – LTE (Long Term Evolution)

Qual é a tecnologia que promete substituir a atual radiofrequência, começando por redes familiares e/ou corporativas?

A

Wi-Fi

B

Bluetooth

C

Li-Fi

D

4G

As redes podem abranger áreas distintas. Por isso, foram criadas algumas designações para classificar as redes. Indique a rede que abrange a internet e a justifique.

A
LAN
B
MAN
C
WAN

Para utilizarmos corretamente os filtros, é necessário que tenhamos o conhecimento detalhado dos protocolos e seus cabeçalhos. Assim para analisarmos o desempenho do protocolo TCP, poderemos aplicar a filtragem do tráfego para capturar o estabelecimento das sessões TCP. Para isso, deveremos então realizar a filtragem baseada nas informações contidas no cabeçalho do protocolo TCP.
Ao aplicar a expressão de filtro tcp.flags.syn == 1 seleciona o tráfego:

A
segmentos fragmentados do TCP.
B
de estabelecimento de sessão do TCP.
C
de tráfego de flags do TCP.
D
de tráfego de negociação de janela do TCP.

As WLAN buscam entregar aos usuários diversos tipos de serviços e vantagens, EXCETO:

A

Economia

B

Melhor desempenho que nas redes cabeadas

C

Flexibilidade

D

Facilidade de instalação

E

Mobilidade (possibilidade de movimentação dentro da área de cobertura)

Nesta fase do ataque o intruso procura dificultar ao máximo a detecção de suas atividades. Essas ações podem variar de acordo com os sistemas invadidos mas geralmente seguem algumas etapas básica: Manter os arquivos o mais próximo possível do ambiente pré-ataque, removendo arquivos utilizado e restaurando os arquivos modificados na medida do possível; Limpar os arquivos de histórico e auditoria, o que exige muitas vezes ataque aos sistemas que controlam esta atividade.

Neste sentido, assinale a alternativa que indique corretamente a fase do ataque descrita:

A
Reconhecimento e Sondagem.
B
Cobrindo seus rastros.

É a Camada que controla fluxo, ordena pacotes e corrige erros. A que camada estamos nos referindo?

A
Física.
B
De Transporte.
C
De Rede.
D
De Enlace.
E
De Sessão.

O documento criado no Word contém a lista de termos do Glossário de Internet.

A
Verdadeiro
B
Falso

La longitud de onda de corte λcut off es aquella que:

A
corresponde a la primera ventana óptica.
B
produce la mayor apertura numérica
C
produce dispersión cromática cero
D
a partir de ésta, solo se propaga el modo fundamental LP01
E
produce el cero de dispersión cromática desplazada

Considerando a situação apresentada, a ferramenta 5W2H será útil para o analista

A

Identificar quais colaboradores são os culpados pelo atraso no preparo dos pedidos dos clientes.

B

Dar retorno ao cliente, pois o colaborador responsável anotará o atendimento no formulário.

C

Criar um plano de ação distribuindo as tarefas entre todos os envolvidos para identificar as causas das reclamações.

D

Implementar sistemática de registro para cobrar os colaboradores que estão realizando a tarefa de forma inadequada.

E

Anotar as ações realizadas pelo analista, o qual posteriormente, apresentará aos demais envolvidos no processo.