Foram encontradas 550 questões.
- Transmissão de DadosMeios de TransmissãoMeios Transmissão sem Fio
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
Acerca do padrão 802.11, de acordo com Kurose (2021) é correto afirmar que:
Provas
Segundo Tanenbaum (2013), as necessidades de cada fluxo podem ser caracterizadas por quatro parâmetros principais. Tais parâmetros juntos determinam o QoS. Assim assinale a opção que NÃO apresenta um parâmetro determinante do QoS.
Provas
Segundo Tanenbaum (2013), é correto afirmar que a fibra monomodo:
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
A Marinha do Brasil (MB) e a Força Aérea Brasileira (FAB) fazem operações conjuntas frequentemente e, para se comunicar, utilizam a rede de dados. A FAB utiliza um protocolo intradominio para roteamento dentro de sua rede, e a MB também, porém as Forças usam protocolos distintos. Para conectar as duas Forças, foi contratada a Operadora Bravo, que utiliza um protocolo interdominio. Baseado nessas informações, assinale a opção que apresenta o protocolo que pode ser utilizado pela FAB, pela MB e pela Operadora Bravo, respectivamente.
Provas
Considerando as melhores práticas de codificação segura divulgada pelo Guia de Segurança em Aplicações Web disponibilizado no sítio do Ministério da Economia, no âmbito da Lei Geral de Proteção de Dados, qual opção apresenta uma medida recomendada para evitar ataques do tipo Cross Site Request Forgery(CSRF)?
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasAtaques Passivos
Segundo Stallings (2014), é possível classificar os ataques à segurança em duas categorias: ataques passivos e ataques ativos. Com base nessa classificação, assinale a opção correta.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
O usuário A precisa enviar uma mensagem para o usuário B, garantindo a autenticidade e confidencialidade do conteúdo. De acordo com Stallings (2014), a criptografia de chave pública é uma solução para essa necessidade. Qual é o procedimento correto para o Usuário A enviar a mensagem para o Usuário B?
Provas
Segundo Fernandes e Abreu (2014), é correto afirmar que:
Provas
Segundo Fernandes e Abreu (2014), assinale a opção correta.
Provas
Assinale a opção correta que NÃO apresenta uma categoria que classifica os serviços de TI.
Provas
Caderno Container