Questões
Pratique com questões de diversas disciplinas e universidades
5.837 questões encontradas(exibindo 10)
Quais são os exemplos de protocolo não roteável?
Assinale Verdadeiro (V) ou Falso (F):
- ( ) NetBIOS.
- ( ) DLC.
- ( ) RIP.
- ( ) LAT.
- ( ) MOP.
Assinale a alternativa correta:
Considerando as informações sobre os diferentes tipos de criptografia e suas aplicações, analise as afirmativas a seguir:
É correto o que se afirma em:
- I. A criptografia simétrica é mais lenta que a assimétrica, tornando-a inadequada para criptografar grandes volumes de dados.
- II. A criptografia assimétrica utiliza um par de chaves: uma pública para criptografar e uma privada correspondente para descriptografar.
- III. A criptografia simétrica utiliza a mesma chave para criptografar e descriptografar os dados, sendo mais eficiente para grandes volumes de dados.
- IV. A criptografia assimétrica é mais segura que a simétrica, pois utiliza duas chaves distintas, dificultando a quebra da criptografia por invasores.
Uma tecnologia importante da computação em nuvem é a chamada virtualização, recurso que é possível através do emprego dos chamados hypervisores, que podem ser do tipo hypervisor bare-metal e o hypervisor hospedado. Dentre as opções abaixo, qual apresenta a diferença entre esses dois tipos de hypervisores?
IoT (Internet of Things) é uma rede de dispositivos conectados, como sensores, atuadores e outros dispositivos, que coletam e compartilham dados entre si e com sistemas externos através da conexão à internet. Após a coleta e armazenamento dos dados, eles são enviados para a nuvem, para um centro de processamento. Quando usamos a tecnologia Edge Computing, em vez de levar para a nuvem, o que esta tecnologia permite?
Segundo o Ministério da Saúde, a educação em saúde é um dos pilares da:
Analise os parágrafos abaixo sobre Modulação e Demodulação e assinale em seguida a alternativa correta:
¿Ao processo de adicionar informações (ou dados) em ondas eletromagnéticas (ondas portadoras) é dado o nome de modulação, em contrapartida o processo inverso, na qual estas informações (ou dados) são separadas da onda portadora é dado o nome de demodulação¿. ¿Na modulação PSK o processo de modulação ocorre por chaveamento do deslocamento da frequência¿.
Em relação à polarização de ondas podemos afirmar:
Assinale a característica que se refere aos Rádio Enlaces Ponto a Multipontos:
A modulação é definida como o processo de sobrepor um sinal de baixa frequência a um sinal de portadora de alta frequência, ou seja, é um processo de variação da onda portadora de RF, de acordo com as informações, em um sinal de baixa frequência. Um sinal modulante igual a m(t) = 20 \, ext{cos}(2 ext{p} \times 10^3 t) é modulado em amplitude por uma portadora igual a c(t) = 60 \, ext{cos}(2 ext{p} \times 10^5 t). Assinale a alternativa que representa a porcentagem de modulação desse sinal AM.
Sobre o protocolo UDP são feitas as seguintes afirmações:
- I - Pode separar uma mensagem e entregar em partes diferentes no destino.
- II - Pode entregar mensagens fora de ordem.
- III - Pode entregar mensagens duplicadas.
São corretas: