( ) O acesso de uma bridge limita-se à conexão entre duas LANs.
( ) Se moderna, possui várias portas, normalmente o suficiente para 4 a 48 linhas de entrada de um certo tipo.
( ) As portas não são isoladas para ser seu próprio domínio de colisão, assim, se a porta tem umalinha ponto a ponto full-duplex, é necessário o algoritmo CSMA/CD.
( ) Oferecem desempenho muito melhor que o dos hubs, e o isolamento entre suas portas tambémsignifica que as linhas de entrada podem trabalhar com diferentes velocidades.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Relacione a Coluna 1 à Coluna 2, associando os seguintes tipos de processamento de dados aos seus respectivos conceitos.
Coluna 1
1. Manual.
2. Mecânico.
3. Eletrônico.
4. Tempo real.
Coluna 2
( ) Suas operações são realizadas por pessoas, sem o uso de máquinas, como em cálculos feitos à mão. Embora simples, esse método é o mais lento e suscetível a erros humanos.
( ) As máquinas, como calculadoras e relógios simples, realizam as operações, tornando o processo mais rápido e preciso.
( ) É realizado por computadores e é o mais eficiente, pois lida com grandes volumes de dados de forma ágil e automatizada. Esse método é amplamente utilizado em empresas e instituições.
( ) Ocorre simultaneamente à entrada dos dados, permitindo decisões rápidas com base nas informações atuais. Esse tipo é fundamental em áreas como controle de tráfego aéreo e sistemas bancários, nos quais respostas imediatas são necessárias para garantir eficiência e segurança.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Com base nisso, o protocolo ARP (Address Resolution Protocol) é responsável por:
IFRN•
Com base nisso, o que é ransomware e como ele geralmente afeta a segurança cibernética?
I. O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization), como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas, e define sete camadas. Já o modelo de referência, o TCP/IP, conta com dois principais protocolos e quatro camadas.
PORQUE
II. O modelo TCP/IP não tem as camadas de sessão ou de apresentação que existem no Modelo OSI, o que pode ocasionar um grande conflito, pois as aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem necessárias, sem uma padronização adequada. A experiência com o modelo OSI demonstrou que essa visão completa de sete camadas é muito usada na maioria das aplicações.
A respeito dessas asserções, assinale a alternativa correta.
Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia, criptografando os arquivos junto com o restante do vírus (3ª parte).
Quais partes estão corretas?