Questões de Concurso
Foram encontradas 19.549 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo.
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
( ) No modo Half-Duplex, é possível estabelecer comunicação entre um teclado e um monitor, onde o teclado envia um comando e o monitor, após recebê-lo, exibe o resultado. Esta interação bidirecional, mas não simultânea, caracteriza a natureza do Half-Duplex na troca de informações entre esses dispositivos.
( ) No modo Simplex, a comunicação ocorre em uma única direção, permitindo que apenas um dispositivo transmita o sinal enquanto o outro apenas recebe. Um exemplo clássico dessa modalidade é a televisão aberta.
( ) Em uma comunicação Full-Duplex, embora os dados possam fluir simultaneamente em ambas as direções, é essencial que um mecanismo de controle de fluxo seja implementado para evitar colisões de dados, uma vez que os dois dispositivos utilizam o mesmo canal de comunicação para enviar e receber informações.
( ) Na comunicação em full duplex, como o fluxo de dados é bidirecional, os dados podem ser enviados e recebidos ao mesmo tempo. O suporte bidirecional aprimora o desempenho, reduzindo o tempo de espera entre as transmissões. Grande parte das placas de rede Ethernet, Fast Ethernet e Gigabit Ethernet vendidas atualmente oferece recursos em full duplex. No modo full duplex, o circuito de detecção de colisões é desabilitado. Os quadros enviados pelos dois nós finais conectados não podem colidir porque os nós finais usam dois circuitos separados no cabo de rede.
Nas pilhas de protocolos empregadas nos planos de usuário e de controle da rede de acesso via rádio (RAN) do 5G, incluem-se os protocolos RLC (radio link control), PDCP (packet data convergence protocol), SDAP (service data adaptation protocol) e RRC (radio resource control). Acerca dessas pilhas de protocolos, julgue o item subsequente.
O PDCP implementa funções de transporte de dados que
incluem compressão de cabeçalho e proteção de integridade
e encriptação de dados.
Nas pilhas de protocolos empregadas nos planos de usuário e de controle da rede de acesso via rádio (RAN) do 5G, incluem-se os protocolos RLC (radio link control), PDCP (packet data convergence protocol), SDAP (service data adaptation protocol) e RRC (radio resource control). Acerca dessas pilhas de protocolos, julgue o item subsequente.
O RRC, encontrado apenas na pilha de protocolos do plano
de controle, consiste em um protocolo de sinalização,
implementando funções que atuam no estabelecimento de
conexões entre o equipamento móvel e a estação gNB.
Nas pilhas de protocolos empregadas nos planos de usuário e de controle da rede de acesso via rádio (RAN) do 5G, incluem-se os protocolos RLC (radio link control), PDCP (packet data convergence protocol), SDAP (service data adaptation protocol) e RRC (radio resource control). Acerca dessas pilhas de protocolos, julgue o item subsequente.
O SDAP, encontrado apenas na pilha de protocolos do plano
de usuário, consiste em um protocolo de sinalização entre o
núcleo da rede 5G e o equipamento de usuário, realizando o
gerenciamento das sessões de dados e da mobilidade do
usuário nas áreas de cobertura do sistema móvel celular.