Foram encontradas 38.518 questões.
Em relação ao protocolo Ethernet/IP, assinale V (verdadeiro) ou F (falso) nas afirmativas seguintes.
(__)Permite que controladores lógicos programáveis (CLP) possam acessar CLPs e outros dispositivos na Internet.
(__)Possibilita acessar dispositivos através dos seus endereços IP em redes sem fio.
(__)Provê comunicação full-duplex padronizada, garantindo a um único nó da rede, em conexão ponto a ponto, total acesso à largura de banda da rede de comunicação.
(__)Permite a interoperabilidade entre dispositivos de automação industrial e equipamentos de controle na mesma rede de comunicação.
A sequência correta é
(__)Permite que controladores lógicos programáveis (CLP) possam acessar CLPs e outros dispositivos na Internet.
(__)Possibilita acessar dispositivos através dos seus endereços IP em redes sem fio.
(__)Provê comunicação full-duplex padronizada, garantindo a um único nó da rede, em conexão ponto a ponto, total acesso à largura de banda da rede de comunicação.
(__)Permite a interoperabilidade entre dispositivos de automação industrial e equipamentos de controle na mesma rede de comunicação.
A sequência correta é
Provas
Questão presente nas seguintes provas
A configuração de IP em redes de áudio e vídeo é necessária para
Provas
Questão presente nas seguintes provas
O protocolo mais utilizado para transmissão de vídeo em streaming é
Provas
Questão presente nas seguintes provas
Em sistemas de streaming, o termo “largura de banda” refere-se à
Provas
Questão presente nas seguintes provas
O balanceamento de carga de rede
Provas
Questão presente nas seguintes provas
O LDAP é um protocolo que tem por objetivo
Provas
Questão presente nas seguintes provas
O protocolo SNMP é utilizado para
Provas
Questão presente nas seguintes provas
Um switch de rede
Provas
Questão presente nas seguintes provas
Sobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada
uma das afirmativas a seguir:
I. Utilizar firewalls e sistemas de detecção de intrusão (IDS);
II. Implementar filtros de tráfego e rate limiting;
III. Redefinir a largura de banda da rede.
A sequência correta é
I. Utilizar firewalls e sistemas de detecção de intrusão (IDS);
II. Implementar filtros de tráfego e rate limiting;
III. Redefinir a largura de banda da rede.
A sequência correta é
Provas
Questão presente nas seguintes provas
O tunelamento de uma Rede Privada Virtual (VPN) pode ocorrer na camada
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container