Questões

Pratique com questões de diversas disciplinas e universidades

5.837 questões encontradas(exibindo 10)

Página 3 de 584

A técnica codifica e modifica o sinal, espalhando-o no espectro de RF.

Estudar questão

Qual nome e a sigla do processo que visa controlar o acesso a informações, recursos e ações em ambientes Google Cloud?

Estudar questão

Considerando-se os componentes descritos acima, em relação ao processo de conexão destes componentes e do funcionamento das redes PON, avalie as afirmações a seguir.

É correto apenas o que se afirma em

Estudar questão

A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP.

Estudar questão

Em relação a modulação FSK, marque a alternativa correta.

Estudar questão
Em redes multiponto temos o problema que ocorre quando duas ou mais estações realizem transmissões simultaneamente. Nas sentenças abaixo assinale a INCORRETA em relação aos métodos de acesso em redes locais multiponto.
Estudar questão
Qual das alternativas abaixo N Ã O se aplica a uma arquitetura peer-to-peer?
Estudar questão
É uma metodologia gráfica de verificar as consequências de decisões atuais e futuras, bem como os eventos aleatórios relacionados. Esse método nos possibilita o entendimento e o controle de um número expressivo de problemas de investimentos sujeitos a riscos.
Estudar questão

Qual a função da blindagem nos cabos de par trançado?

Estudar questão
Aspectos de segurança relacionados às redes de computadores sempre é de grande importância, pois evitam acessos não autorizados a intrusos que podem invadir a rede. São tecnologias usadas para agregar segurança em switches: I. O Protocolo STP, pois ao configurá-lo impede que um usuário mal-intencionado crie loops de interligações entre switches. Desde os aprimoramentos do STP Portfast e BPDU Guard que permitem que a topologia da rede seja mantida conforme a topologia prevista pelos seus administradores. II. O Protocolo DTP, quando configurado, permite que dois switches quando interconectados negociem para que suas interfaces trabalhem no modo tronco (trunk), assim impediria um hacker de injetar quadros DTP arbitrariamente para a porta de um switch, transformando-a em um tronco e, então, passar a ter acesso às VLANs. III. A tecnologia Port-security configura segurança de acesso a uma porta ou a um grupo de portas em um Link Aggregation Group, a fim de restringir os computadores ou outros dispositivos terminais que podem conectar-se ao switch. IV. Os protocolos AAA (Authentication, Authorization e Accounting) que realizam os procedimentos de autenticação de usuários através de servidores ou dispositivos comutadores como switches ou roteadores, verificam e fornecem os acessos devidamente configurados para o usuário e auditoria das ações realizadas. Está correto o que se afirma em:
Estudar questão