Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200286272A forma de controle de acesso lógico, em que o dono dos dados e os usuários individuais são capazes de definir, ao seu c...1457941200286272Ano: 2022Banca: FADESPOrganização: SEFAZ-PADisciplina: Redes de Computadores e Segurança de RedesTemas: Fundamentos de Redes de ComputadoresA forma de controle de acesso lógico, em que o dono dos dados e os usuários individuais são capazes de definir, ao seu critério, qual acesso será permitido aos seus dados independentemente da política, é definida como um controle de acessoAdiscricionário.Bseletista.Cbaseado na função. Dmandatório.Ebaseado em reivindicações.ResponderQuestões relacionadas para praticarQuestão 457941200199402Redes de Computadores e Segurança de RedesEm redes Gigabit Ethernet, para manter a mesma distância coberta pelo Fast Ethernet, com aumento de velocidade para 1 (um) Gbps, o comprimento mínimo ...Questão 457941200269871Redes de Computadores e Segurança de RedesSegundo o modelo OSI, quando uma mensagem passa por nodos intermediários entre o emissor e receptor, permanecendo na mesma rede e com o mesmo protocol...Questão 457941200726612Redes de Computadores e Segurança de RedesA topologia de rede que possui dispositivos conectados diretamente, dinamicamente e que não possuem uma hierarquia é aQuestão 457941201042714Redes de Computadores e Segurança de RedesO equipamento de rede responsável por interligar várias redes Ethernet separadas, direcionando os pacotes recebidos para a rede de saída apropriada, e...Questão 457941201397676Redes de Computadores e Segurança de RedesConsiderando o modelo em camadas OSI utilizado para o projeto de sistemas de redes de computadores, julgue verdadeira (V) ou falsa (F) cada uma das af...Questão 457941201460803Redes de Computadores e Segurança de RedesConsidere as seguintes definições: I. É um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico que permite que todas as mensagens c...Questão 457941201672519Redes de Computadores e Segurança de RedesSobre o ataque Phreaking, é correto afirmar que explora vulnerabilidades deQuestão 457941201678768Redes de Computadores e Segurança de RedesSobre as redes ATM (Asynchronous Transfer Mode) é correto afirmar queQuestão 457941201995969Redes de Computadores e Segurança de RedesSobre os objetivos do gerenciamento de redes, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir: I. Aumentar a eficiência d...Questão 457941202011523Redes de Computadores e Segurança de RedesO modelo OSI/ISO serviu de base para as atuais arquiteturas de redes de computadores. Nesse modelo, foram definidos vários conceitos, entre os quais o...