Questões

Pratique com questões de diversas disciplinas e universidades

5.837 questões encontradas(exibindo 10)

Página 3 de 584

A técnica codifica e modifica o sinal, espalhando-o no espectro de RF.

A

Modulação em fase

B

Modulação em amplitude

C

Comutação de circuitos

D

Modulação em frequência

E

Espalhamento espectral

Qual nome e a sigla do processo que visa controlar o acesso a informações, recursos e ações em ambientes Google Cloud?

A
Controle de acesso ao ambiente/IAA
B
Controle de acesso Google
C
Controle de acesso e identidade/IMA
D
Controle de identidade Google Cloud/GCP
E
Controle de acesso e

Considerando-se os componentes descritos acima, em relação ao processo de conexão destes componentes e do funcionamento das redes PON, avalie as afirmações a seguir.

É correto apenas o que se afirma em

A
A I e II.
B
B II e III.
C
C III e IV.
D
D I e IV.
E
E I, III e IV.

A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP.

A
Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro.
B
Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro.
C
Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar.
D
Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações.
E
Armazena informações sobre permissões de acesso que usuários possuem em uma rede.

Em relação a modulação FSK, marque a alternativa correta.

A

altera a distancia da portadora de acordo com a informação a ser transmitida

B

não altera a frequência da portadora de acordo com a informação a ser transmitida

C

altera a segurança da portadora de acordo com o número de canais a ser transmitido

D

altera a frequência da receptora de acordo com a informação a ser transmitida

E

altera a frequencia da portadora de acordo com a informação a ser transmitida

Em redes multiponto temos o problema que ocorre quando duas ou mais estações realizem transmissões simultaneamente. Nas sentenças abaixo assinale a INCORRETA em relação aos métodos de acesso em redes locais multiponto.
A
A diferença básica entre Ethernet e Wifi é que nas redes sem fio a estação executa o backoff aleatório antes de transmitir.
B
Colisões podem degradar de modo significativo o desempenho nas comunicações multiponto, o CSMA/CA permite que dois ou mais dispositivos continuem transmitindo mesmo quando ocorrem colisões.
C
As redes sem fio utilizam um protocolo que é conceitualmente semelhante ao protocolo utilizado em redes Ethernet, o CSMA (Carrier Sense Multiple Access).
D
Em redes sem fio a potência do sinal gerado nas transmissões é muito maior do que a dos sinais de recepção, construir um hardware para transmitir e receber ao mesmo tempo seria muito caro.
E
Em redes sem fio como o processo de detecção de colisões seria muito complexo, então adotou-se o método de prevenção de colisão (CSMA/CA ¿ Collision Avoidance).
Qual das alternativas abaixo N Ã O se aplica a uma arquitetura peer-to-peer?
A
evita um servidor centralizado.
B
possibilidade de transferência paralela.
C
a estação ora pode ser cliente e ora pode ser servidor.
D
degrada o desempenho por utilizar um banco de dados centralizado.
E
a estação possui somente a função cliente.
É uma metodologia gráfica de verificar as consequências de decisões atuais e futuras, bem como os eventos aleatórios relacionados. Esse método nos possibilita o entendimento e o controle de um número expressivo de problemas de investimentos sujeitos a riscos.
A
TIR
B
Árvore de decisão.
C
BSC.
D
Payback.
E
TMA.

Qual a função da blindagem nos cabos de par trançado?

A

Maior velocidade.

B

Reduz a sensibilidade à interferência externa.

C

Aumentar a distância.

D

Aumentar a flexibilidade.

E

Diminuir a velocidade.

Aspectos de segurança relacionados às redes de computadores sempre é de grande importância, pois evitam acessos não autorizados a intrusos que podem invadir a rede. São tecnologias usadas para agregar segurança em switches: I. O Protocolo STP, pois ao configurá-lo impede que um usuário mal-intencionado crie loops de interligações entre switches. Desde os aprimoramentos do STP Portfast e BPDU Guard que permitem que a topologia da rede seja mantida conforme a topologia prevista pelos seus administradores. II. O Protocolo DTP, quando configurado, permite que dois switches quando interconectados negociem para que suas interfaces trabalhem no modo tronco (trunk), assim impediria um hacker de injetar quadros DTP arbitrariamente para a porta de um switch, transformando-a em um tronco e, então, passar a ter acesso às VLANs. III. A tecnologia Port-security configura segurança de acesso a uma porta ou a um grupo de portas em um Link Aggregation Group, a fim de restringir os computadores ou outros dispositivos terminais que podem conectar-se ao switch. IV. Os protocolos AAA (Authentication, Authorization e Accounting) que realizam os procedimentos de autenticação de usuários através de servidores ou dispositivos comutadores como switches ou roteadores, verificam e fornecem os acessos devidamente configurados para o usuário e auditoria das ações realizadas. Está correto o que se afirma em:
A
Somente I.
B
Somente I e II.
C
Somente I, II e III.
D
Somente III e IV.
E
I, II, III e IV.