///
Aplicações como VoIP são consideradas parte de uma classe maior de aplicações em que se podem estabelecer sessões entre dois ou mais usuários para tro...
Em uma rede de computadores que emprega técnicas avançadas de redundância e roteamento, a topologia de malha é frequentemente usada. Considerando-se u...
Deseja-se montar um esquema de rede com servidores que possuam endereços IP públicos e que possam ser acessados, tanto por usuários da internet quanto...
O File Transfer Protocol (FTP) é utilizado para enviar arquivos de um sistema para outro, sob comando de um usuário autenticado. Para fazer a autentic...
Victor está configurando o RAID-5 em um servidor utilizando 5 discos rígidos, que possuem 50 GB cada um. Qual porcentagem de redundância Victor prevê ...
Na arquitetura H.323, os dispositivos que realizam controle de admissão e alocação de largura de banda são denominados
Redes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autent...
Quais dos itens descrevem as melhorias desenvolvidas entre o padrão 802.11 g e o 802.11 n? I - Utilização da criptografia WPA II - Diminuição entre os...
Os sistemas de armazenamento de dados se diferenciam pelo tipo de armazenamento, escalabilidade, custo e compartilhamento de dados. Um desses sistemas...
Com o grande crescimento da massa de dados (big data), as empresas adotaram soluções de armazenamento (storage) de alto desempenho. A técnica de stora...