///
O perímetro de segurança é formado por componentes que visam a proteger a rede de dados. O componente que monitora e analisa o tráfego de rede para id...
Existe um protocolo utilizado para sinalização entre centrais de comutação de ramais privados (PBXs), elaborado com base nas funções contidas no padrã...
Em uma rede VSAT, são utilizadas 2N portadoras de faixa estreita, distintas, no transponder do satélite, sendo a mesma quantidade (N) disponibilizada ...
A respeito de técnicas de comutação, considere as afirmativas a seguir. I - Na comutação de circuitos, um circuito exclusivo é alocado para a comunica...
Entre as técnicas de QoS que podem ser implementadas em uma rede IP, qual possui comportamento por hop, utiliza 6 bits do cabeçalho IP para classifica...
As conexões full duplex fornecidas pelo serviço de fluxo TCP permitem a transferência simultânea nas duas direções. Para reduzir o tráfego de rede, as...
Em resposta às necessidades que surgiram com a popularização da Internet e a diversificação de seus serviços, o MPLS (MultiProtocol Label Switching) s...
Modulação em amplitude (AM), modulação em amplitude com faixa lateral dupla (DSB), modulação em amplitude com faixa lateral única (SSB) e modulação em...
Um enlace via rádio em 300 MHz entre duas localidades A e B, separadas por uma distância de 100 km, tem um obstáculo a 64 km da cidade A. Define-se h ...
Atualmente existe uma grande demanda por sistemas de comunicações digitais em canais sem fio. Isso vem impulsionando o desenvolvimento de técnicas cap...