Foram encontradas 2.110 questões.
NAT é uma sigla que por significado “Network Address Translation”, constituindo uma técnica de rede que traduz endereços IP privados de uma rede local para um único endereço IP público, permitindo que múltiplos dispositivos acessem a internet através de uma única conexão. Funciona principalmente em roteadores ou firewalls, preservando o esgotamento do IPv4 e aumentando a segurança ao ocultar a estrutura interna da rede. As faixas de IP's privados IPv4, definidas pela norma RFC 1918 para redes locais (LANs), são divididas em três blocos principais, correspondendo às classes A, Be C, que não são roteáveis na internet pública, usados internamente para economizar endereços IPv4 públicos. Usando a notação CIDR, essas faixas de endereços IPv4 privados, são respectivamente:
Provas
A solução geral da equação diferencial \( \dfrac{dy}{dx}=2y \), onde y é uma função de x, é da forma (sendo k uma constante):
Provas
A segurança de rede refere-se às tecnologias, políticas, pessoas e procedimentos que defendem qualquer infraestrutura de comunicação contra ataques cibernéticos, acesso não autorizado e perda de dados. Além da própria rede, eles também protegem o tráfego e os ativos acessíveis à rede na borda da rede e dentro do perímetro. Entre as soluções adotadas pelas instituições que visam garantir a segurança em redes, um termo está associado a um dispositivo que monitora, filtra e controla o tráfego de rede de entrada e saída com base em regras de segurança predefinidas. Atuando como uma barreira entre redes internas e externas não confiáveis, ele funciona inspecionando pacotes de dados e optando por bloqueá-los ou permiti-los. Por exemplo, uma instituição financeira pode configurar essa solução para bloquear o tráfego proveniente de endereços IP não autorizados, enquanto ainda permite que o tráfego legítimo passe. Isso mitiga uma possível violação sem interromper as operações principais. Essa solução está associada a um termo conhecido como:
Provas
A derivada de uma função f(x) em um ponto xo é definida formalmente pelo limite:
Provas
Na fórmula dos quatro fatores para o fator de multiplicação infinito (k∞=η∈pf), o fator de utilização térmica (f) é definido como o(a):
Provas
Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet, descritas a seguir.
I. Essa configuração depende do fluxo de dados unidirecional quando o envio e o recebimento de dados não são executados ao mesmo tempo. Isso é semelhante à forma de funcionamento de walkie-talkies à medida que apenas uma pessoa pode falar por vez. Se alguém fala com outra pessoa já falando, ocorre uma colisão. Dessa forma, essa modalidade de comunicação implementa CSMA/CD para ajudar a reduzir o potencial de colisões e as detectar quando elas acontecerem. É um modo de transmissão que apresenta problemas de desempenho devido à espera constante, porque os dados só podem fluir em uma direção por vez.
Il. Essa configuração tem como característica o fluxo de dados ser bidirecional, em que os dados podem ser enviados e recebidos ao mesmo tempo. O suporte bidirecional aprimora o desempenho, reduzindo o tempo de espera entre as transmissões. Grande parte das placas de rede Ethernet, Fast Ethernet e Gigabit Ethernet vendidas atualmente oferecem recursos dessa configuração. Nessa modalidade, o circuito de detecção de colisões é desabilitado. Os quadros enviados pelos dois nós finais conectados não podem colidir porque os nós finais usam dois circuitos separados no cabo de rede. Cada conexão usa apenas uma porta. As configurações descritas em I e em Il são conhecidas, respectivamente, como:
Provas
Uma reação nuclear do tipo (n, p) ocorre quando um nêutron incidente é absorvido pelo núcleo alvo, e um próton é emitido. A equação que representa corretamente uma reação (n, p) é:
Provas
No modelo de Bohr para o átomo de hidrogênio, a energia do estado fundamental para n=1 é E1 . A energia do primeiro estado excitado para n=2 é dada por:
Provas
O Linux é cada vez mais adotado por pessoas programadoras que trabalham com linguagens como JavaScript, PHP e Python. Um comando Linux nada mais é que uma instrução que o usuário digita na linha de comando de um terminal para realizar uma ação. Entre esses comandos, enquanto um modifica as permissões de acesso de arquivos e diretórios, sendo utilizado para conceder ou revogar permissões de leitura, gravação e execução para o proprietário, grupo e outros usuários, outro executa comandos Linux com privilégios de superusuário, sendo bastante útil especialmente em situações que exigem permissões administrativas. Esses dois comandos são, respectivamente:
Provas
Uma partícula de massa m e velocidade v, não relativística, tem um comportamento ondulatório associado. O comprimento de onda de Broglie λ dessa partícula é calculado por:
Provas
Caderno Container