///
Qual técnica de modulação está especificada pelo Wi-Fi?
O procedimento de notificação de eventos utilizado em componentes Java Swing, tal como o JButton, é um exemplo de aplicação de qual dos Padrões de Pro...
Em uma comunicação de voz em uma rede IP, qual é o protocolo “em banda” que permite aos receptores compensar o Jitter e a perda de pacotes?
Uma empresa vai implantar um mecanismo para filtrar o tráfego de entrada e saída baseada em um conjunto predefinido de regras. Nessas políticas, preci...
Uma empresa de telecomunicações comprou modems que funcionam com largura de banda de 2,5 MHz, operando com 8 níveis para representação de sinais. Desc...
Na segurança da informação, é um recurso utilizado para garantir o princípio da disponibilidade:
Em relação aos bancos de dados distribuídos, quando a base de dados encontra-se com cópias completas de todo o banco de dados em diversos locais geogr...
São exemplos de algoritmos de criptografia assimétrica e simétrica, respectivamente:
O OLAP obedece a uma estrutura cliente-servidor e sua implementação pode ser classificada basicamente em cinco grupos. São eles:
São comandos de definição de dados (DDL) da linguagem SQL:
Aoperação básica Bind do protocolo LDAP é utilizada para: