Questões

Pratique com questões de diversas disciplinas e universidades

5.837 questões encontradas(exibindo 8)

Página 91 de 584
Um dos principais elementos na composição da Internet são os roteadores, equipamentos capazes de enviar pacotes de uma rede para outra. Sobre roteadores, considere as alternativas abaixo. I - Os roteadores são dispositivos da camada de rede. II - Os roteadores possuem os seus próprios endereços MAC e IP. III - Os roteadores não podem receber mensagens direcionadas a ele. É correto o que se afirma em
A
I, apenas.
B
II, apenas.
C
I e II, apenas.
D
II e III, apenas.
E
I, II e III.
Comentários: 0

Quando um dispositivo faz-se passar por um access point da rede e o cliente pensa estar conectando-se a uma rede W-LAN verdadeira, essa associação maliciosa pode ser denominada de:

A
ARP Point Spoofing
B
MAC Point Spoofing
C
DST Point Spoofing
D
Access Point Spoofing
E
Denial Point Spoofing
Comentários: 0

Entre as características fundamentais de um sistema cliente/servidor, é incorreto afirmar que:

A
Existem processos consumindo serviços, chamados clientes
B
Clientes e servidores podem ou não estar em máquinas diferentes
C
Interações entre clientes e servidores seguem o modelo requisição/resposta
D
Existem processos provendo serviços, chamados servidores
E
A comunicação cliente/servidor é síncrona por definição
Comentários: 0
Os processadores baseados na computação de conjunto de instruções complexas contêm uma microprogramação, ou seja, um conjunto de códigos de instruções que são gravados no processador, permitindo-lhe receber as instruções dos programas e utilizando as instruções contidas na sua microprogramação. Complete a seguinte frase:
A
CISC (Complex Instructions System Computer)
B
Pipelining
C
EPIC (Explicit Parallel Instruction Computer)
D
RISC (Reduced Instructions System Computers)
E
ROM (Read Only Memory)
Comentários: 0

Segurança é um dos pilares das boas práticas da AWS e, por isso, ela oferece vários mecanismos para manter o uso da nuvem da forma mais segura possível. Nesse contexto, o par de chaves no EC2 serve para:

A
Descriptografar o disco EBS.
B
Descriptografar AMIs que foram criptografadas.
C
Fazer a transferência segura entre instâncias EC2s diferentes.
D
Habilitar SSL na instância EC2.
E
Descriptografar a senha de administrador da instância Windows e conectar remotamente usando SSH no Linux.
Comentários: 0

Una operadora celular dispone de 20 clusters de celdas y de 140 canales de voz full dúplex para su uso. Si el tamaño de un clúster del sistema es de 7 celdas. Indique cuántos canales de voz se distribuirán en cada celda considerando una distribución equitativa:

A
10 canales
B
20 canales
C
30 canales
D
15 canales
E
12 canales
Comentários: 0

Existe um tipo de transmissão que utiliza diversas frequências para fazer o envio de dados, de maneira que o emissor da mensagem distribua os dados em múltiplas frequências, e o receptor da mensagem faça uma combinação das informações recebidas, a partir de todas essas frequências, para que possa remontar a mensagem original. Esse tipo de transmissão chama-se:

A
combinação espectral.
B
distribuição espectral.
C
espelhamento espectral.
D
frequência espectral.
E
espalhamento espectral.
Comentários: 0

Em nossos estudos, vimos que o modelo de referência OSI possui 7 (sete) camadas. Assinale a alternativa que indica a ordem correta das sete camadas.

A
Física-Enlace-Transporte-Redes-Sessão-Apresentação-Aplicação.
B
Física-Enlace-Redes-Transporte-Sessão-Apresentação-Aplicação.
C
Física-Enlace-Redes-Transporte-Sessão-Aplicação-Apresentação.
D
Física-Enlace-Transporte-Redes-Sessão-Aplicação-Apresentação.
E
Física-Enlace-Redes-Sessão-Transporte-Aplicação-Apresentação.
Comentários: 0