Considerando os conceitos associados à transmissão de dados/voz em uma linha telefônica é incorreto afirmar que
O acesso aos sistemas de informação deve ser controlado com base nos requisitos de segurança e de negócio, levando-se em conta as políticas para disseminação e autorização da informação. Em relação a controle de acesso, é correto afirmar que
Considere a topologia da rede TCP/IP Ethernet da matriz de uma empresa, que se conecta com as suas 4 filiais por enlaces de 256 Kbps. Existem, na própria matriz, 3 servidores disponíveis para as filiais em uma mesma sub-rede IP, além dos equipamentos de rede X e Y.

Os equipamentos de rede X e Y, respectivamente, podem ser:
No modelo OSI da ISO, que nível realiza o mapeamento e a conversão de estruturas de dados em uma representação utilizada para intercâmbio para a representação interna de aplicações?
Sobre Roteadores pode-se afirmar que:
Numere a coluna da direita de acordo com a da esquerda e assinale a alternativa correta, considerando os tipos de HUB existentes:
( 1 ) Passivos( 2 ) Ativos
( 3 ) Inteligentes
( 4 ) Empilháveis
( ) Também chamado stackable, permite a ampliação do seu número de portas.
( ) São Hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas.
( ) São Hubs que fazem monitoramento via software, capazes de detectar e se preciso desconectar da rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede inteira.
( ) Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica.
No nível de aplicação da arquitetura TCP/IP para a Internet, os usuários usam programas para acessar os serviços disponíveis, que interagem com o nível de transporte para enviar e receber dados. As aplicações podem utilizar serviços orientados à conexão fornecidos pelo
Numa rede de computadores,