Filtrar


Questões por página:
mostrar texto associado
Visando à diminuição de riscos de incidentes de segurança da informação, é correto estabelecer um maior perímetro de segurança lógica em torno da rede B que em torno da rede C.
mostrar texto associado
Considere que tenha sido instalado um software na arquitetura acima, o qual é composto por quatro camadas: de apresentação, web, de regras de negócio e de banco de dados. Nessa situação, as camadas web e de regras de negócio estariam instaladas nos equipamentos que atuam como gateways entre as redes B e C.
mostrar texto associado
A arquitetura acima é clusterizada, especialmente no que se refere à existência de vários servidores de aplicação na rede B.
As taxas nominais de transmissão, definidas em bits por segundo, para os padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são, respectivamente,
Assinale a alternativa que preenche adequadamente as lacunas.

Uma rede MPLS utiliza a estratégia de encaminhamento de dados chamada de _________________; a tecnologia ATM é conhecida por utilizar _________________ e uma rede IP oferece às camadas superiores uma rede do tipo _____________________.