///
Considera-se o ______ como um conjunto de funções de software que transformam dados Não-ASCII em dados ASCII e vice-versa. Assinale a alternativa que ...
O protocolo considerado como padrão da internet para gerenciamento de dispositivos em redes IP denominado como o “protocolo simples de Gerência de Red...
A distribuição de endereços por ISPs criou um novo problema. Suponha que um ISP tenha concedido um pequeno intervalo de endereços para uma pequena emp...
Para a realização de testes na configuração de rede na própria máquina é utilizado o endereço tecnicamente denominado de loopback que é o IP:
Quanto aos Servidores de Correio existem basicamente, no processo de troca de mensagens, três agentes de mensagens: MTA (Mail Transport Agent), MDA (M...
Leia atentamente a frase abaixo referente ao protocolo HTTPS. "é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utili...
O conceito básico de uma VPN (Virtual Private Network), que permite uma conexão segura e criptografada, é a de que:
Quanto aos Dispositivos de Segurança, tais como: Firewall, Proxy e/ou VPN, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).( ) ...
Conforme estabelecido pela norma EIA/TIA 568A, o comprimento máximo para a Cabeação Horizontal, independente do meio de transmissão utilizado, é de:
Por norma os protocolos de rede possuem porta específicas. Relacione abaixo os protocolos de rede (coluna da esquerda) com as suas respectivas portas ...