Informática, perguntado por jailtonmoral, 10 meses atrás

1) A técnica de multiplexação consiste em dividir a capacidade do meio de transmissão em fatias, com a finalidade de transportar informações de equipamentos de origens distintas (ALVES, 1992). Ano: 2015 Banca: IESES Órgão: TRE-MA Prova: IESES - 2015 - TRE-MA - Técnico Judiciário - Operação de Computadores(adaptada) Assinale quais as duas formas básicas de multiplexação: Alternativas: a) FDM (Frequence Division Multiplexing) e ATM (Asynchronous Transfer Mode). b) TDM (Time Division Multiplexing) e CDMA (Code Division Multiple Access). c) TDM (Time Division Multiplexing) e FDM (Frequence Division Multiplexing). d) FDM (Frequence Division Multiplexing) e CDMA (Code Division Multiple Access). e) FDE (Frequence Division Event e CDMA (Code Division Multiple Access). 2) As redes utilizadas diariamente possuem em suas infraestruturas alguns equipamentos essenciais para prover a comunicação entre os dispositivos independentemente da sua localização geográfica. Banca: COPEVE-UFAL, 2012,Órgão: MPE-AL Prova:Analista do Ministério Público - Administração de Redes Os meios de transmissão menos susceptíveis aos problemas de interferência eletromagnética sâo: Alternativas: a) cabo coaxial e par trançado. b) cabo coaxial e fibra ótica. c) par trançado e fibra ótica. d) par trançado e canais de rádio. e) canais de rádio e cabo coaxial. 3) Os modos de transmissão dos sinais nas redes de comunicação de dados podem variar conforme o sentido pelo qual ocorrem as trocas de mensagens, o número de bits enviados simultaneamente e a sincronização entre computador e servidor Banca: FCC, 2013, Órgão: MPE-MA Prova: Técnico Ministerial - Rede e Infraestrutura Há algumas possibilidades de se fazer uma transmissão de dados, independentemente do meio a ser utilizado. O tipo de transmissão em que há a transmissão e a recepção não simultânea denomina-se: Alternativas: a) Duplex. b) Simplex. c) Multiplex. d) Half Duplex. e) Full Duplex. 4) Segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação. Ano: 2020 Banca: IBFC Órgão: TRE-PA Prova: IBFC - 2020 - TRE-PA - Técnico Judiciário - Operação de Computadores Leia atentamente a frase abaixo referente a criptografia: "A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. Alternativas: a) simétrica / pública / simples / complexa b) simétrica / privada / pública / privada c) assimétrica / pública / privada / pública d) assimétrica / privada / simples / complexa e) assimétrica / pública / difícil/ complexa 5) As ferramentas de segurança visam à prevenção, detecção e resposta a ataques, protegendo os ativos contra ataques que comprometam uma das propriedades básicas de segurança da informação. Ano: 2016 Banca: INSTITUTO CIDADES Órgão: CONFERE Prova: INSTITUTO CIDADES - 2016 - CONFERE (adaptada) São objetivos da engenharia social, EXCETO: Alternativas: a) Técnica para prevenir ataques aos ativos. b) Espionagem industrial. c) Obter informações privilegiadas para ter vantagem. d) Roubo de senhas de bancos ou cartões de crédito. e) Técnica que explora a natureza humana, como a bondade, a inocência ou o medo.

Soluções para a tarefa

Respondido por luissantoslacerda
34

Resposta:

Av2 - Fundamentos de Redes de Computadores

1 - C

2 - B

3 - D

4 - C

5 - A

Explicação:


jailtonmoral: 100% NO AVA!! OBRIGADO!!!
mariadeosasco: Obrigada. 100% no AVA
geniltonoliveira10: Positivo estão todas corretas, no AVA.
ivanfonseca63: obrigado
respostacerta5: Obrigado. 100% certo.
fernandesadisneia: 100% correto!!!
Perguntas interessantes