Foram encontradas 40 questões.
O padrão de rede sem fio 802.11ac opera seus canais na faixa de _______ GHz com uma taxa de bits máxima de _______ Mbps, utilizando canais de ______ MHz.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Provas
Questão presente nas seguintes provas
Qual protocolo utilizado para transporte de mídia também é utilizado em sistemas VoIP baseados em SIP e H323?
Provas
Questão presente nas seguintes provas
No processo de autenticação em redes sem fio que utilizam 802.11i (WPA2), que tipo de protocolo EAP exige um certificado para cada entidade a ser autenticada?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia Assimétrica
Considere a seguinte representação:
k1 – Chave privada da entidade E1
k2 – Chave pública da entidade E1
k3 – Chave privada da entidade E2
k4 – Chave pública da entidade E2
A função C(Kn,D) representa a operação de criptografia de chave assimétrica utilizando a chave Kn.
A entidade E1 possui na sua base de dados as chaves k1, k2 e k4.
A entidade E2 possui na sua base de dados as chaves k2, k3 e k4.
A operação que deve ser aplicada a uma mensagem M de forma a garantir a privacidade e autenticidade de uma mensagem a ser enviada da entidade 1 para a entidade 2 é
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- Protocolos e ServiçosRedes, Roteamento e TransportePIM: Protocol-Independent Multicast
No que diz respeito a protocolos de roteamento, o _______ é um protocolo do tipo IGRP Unicast ; o _______ é um protocolo para montagem de árvores de distribuição Multicast independente do protocolo de roteamento unicast utilizado; e o _______ é um protocolo utilizado entre Sistemas Autônomos.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Provas
Questão presente nas seguintes provas
2148536
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRGS
Orgão: UFRGS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRGS
Orgão: UFRGS
Provas:
Tradicionalmente, os computadores pessoais armazenam as informações e programas em um Hard Disk Driver (HDD). Entretanto, alguns fabricantes de equipamentos estão usando Solid State Drivers (SSDs) para essa finalidade.
Qual das alternativas abaixo é uma desvantagem da tecnologia SSD, quando comparada com a HDD?
Provas
Questão presente nas seguintes provas
Considerando como "cliente" o navegador (browser ) e como "servidor" o servidor de aplicação (application server ), qual das alternativas abaixo indica, respectivamente, onde são processados pela primeira vez uma descrição HTML, o código PHP e o código JavaScript existentes nas páginas de um site?
Provas
Questão presente nas seguintes provas
"Uma das aplicações mais populares para a troca de informação é o correio eletrônico (e-mail ). Essa aplicação requer um protocolo de envio de mensagens, chamado _______.
Para recuperar e-mails, pode-se usar o protocolo ________ ou o _______. No primeiro, os e-mails são sempre baixados (download ) para a máquina do cliente; no segundo, o usuário pode armazenar os e-mails em diferentes caixas de correio que são organizadas de forma hierárquica."
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Provas
Questão presente nas seguintes provas
O envio de dados de um processo de uma máquina-origem para outro processo em uma máquina-destino, através do protocolo IPv4, requer uma identificação desses processos.
Qual das alternativas abaixo indica como os processos são identificados para fins dessa comunicação?
Provas
Questão presente nas seguintes provas
Um equipamento roteador necessita de uma tabela de roteamento para decidir como "rotear" os pacotes. Entretanto, a implementação dessa tabela nos roteadores não é tão simples. A causa disso é a quantidade de entradas dessas tabelas.
Qual das alternativas abaixo corresponde a uma técnica empregada para reduzir a quantidade de entradas dessas tabelas?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container