Questões

Pratique com questões de diversas disciplinas e universidades

5.837 questões encontradas(exibindo 10)

Página 18 de 584

Quais são os exemplos de protocolo não roteável?

Assinale Verdadeiro (V) ou Falso (F):

  • ( ) NetBIOS.
  • ( ) DLC.
  • ( ) RIP.
  • ( ) LAT.
  • ( ) MOP.

Assinale a alternativa correta:

Estudar questão

Considerando as informações sobre os diferentes tipos de criptografia e suas aplicações, analise as afirmativas a seguir:

É correto o que se afirma em:

  • I. A criptografia simétrica é mais lenta que a assimétrica, tornando-a inadequada para criptografar grandes volumes de dados.
  • II. A criptografia assimétrica utiliza um par de chaves: uma pública para criptografar e uma privada correspondente para descriptografar.
  • III. A criptografia simétrica utiliza a mesma chave para criptografar e descriptografar os dados, sendo mais eficiente para grandes volumes de dados.
  • IV. A criptografia assimétrica é mais segura que a simétrica, pois utiliza duas chaves distintas, dificultando a quebra da criptografia por invasores.
Estudar questão

Uma tecnologia importante da computação em nuvem é a chamada virtualização, recurso que é possível através do emprego dos chamados hypervisores, que podem ser do tipo hypervisor bare-metal e o hypervisor hospedado. Dentre as opções abaixo, qual apresenta a diferença entre esses dois tipos de hypervisores?

Estudar questão

IoT (Internet of Things) é uma rede de dispositivos conectados, como sensores, atuadores e outros dispositivos, que coletam e compartilham dados entre si e com sistemas externos através da conexão à internet. Após a coleta e armazenamento dos dados, eles são enviados para a nuvem, para um centro de processamento. Quando usamos a tecnologia Edge Computing, em vez de levar para a nuvem, o que esta tecnologia permite?

Estudar questão

Segundo o Ministério da Saúde, a educação em saúde é um dos pilares da:

Estudar questão

Analise os parágrafos abaixo sobre Modulação e Demodulação e assinale em seguida a alternativa correta:

¿Ao processo de adicionar informações (ou dados) em ondas eletromagnéticas (ondas portadoras) é dado o nome de modulação, em contrapartida o processo inverso, na qual estas informações (ou dados) são separadas da onda portadora é dado o nome de demodulação¿. ¿Na modulação PSK o processo de modulação ocorre por chaveamento do deslocamento da frequência¿.

Estudar questão

Em relação à polarização de ondas podemos afirmar:

Estudar questão

Assinale a característica que se refere aos Rádio Enlaces Ponto a Multipontos:

Estudar questão

A modulação é definida como o processo de sobrepor um sinal de baixa frequência a um sinal de portadora de alta frequência, ou seja, é um processo de variação da onda portadora de RF, de acordo com as informações, em um sinal de baixa frequência. Um sinal modulante igual a m(t) = 20 \, ext{cos}(2 ext{p} \times 10^3 t) é modulado em amplitude por uma portadora igual a c(t) = 60 \, ext{cos}(2 ext{p} \times 10^5 t). Assinale a alternativa que representa a porcentagem de modulação desse sinal AM.

Estudar questão

Sobre o protocolo UDP são feitas as seguintes afirmações:

  • I - Pode separar uma mensagem e entregar em partes diferentes no destino.
  • II - Pode entregar mensagens fora de ordem.
  • III - Pode entregar mensagens duplicadas.

São corretas:

Estudar questão