Postagens

Mostrando postagens de abril, 2017

CRIANDO REDE AD HOC WINDOWS 8

Imagem
Criando uma rede ad-hoc para windows 8 Uma rede ad hoc são redes sem fio que dispensam o uso de um ponto de acesso comum aos computadores conectados a ela, como se fosse um roteador. redes ad hoc são um tipo de rede que não possui um nó ou terminal especial - geralmente designado como ponto de acesso - para o qual todas as comunicações convergem e que as encaminha para os respectivos destinos. Assim, uma rede de computadores ad hoc é aquela na qual todos os terminais funcionam como roteadores, encaminhando de forma comunitária as comunicações advindas dos terminais vizinhos. Um dos protocolos usados para redes ad hoc sem fio é o OLSR. Ad hoc é uma expressão latina que significa "para esta finalidade" ou "com este objetivo". Geralmente se refere a uma solução destinada a atender a uma necessidade específica ou resolver um problema imediato - e apenas para este propósito, não sendo aplicável a outros casos. Portanto, tem um caráter temporário. Em um processo ad hoc,ne...

ENADE REDES DE COMPUTADORES

3 // (ID 254644) Básico de Redes > Fundamentos de Programação e Linguagens de Programação . O DES é um ciframento composto que cifra blocos de 64 bits (8 caracteres) em blocos de 64 bits, para isso ele se utiliza de uma chave composta por 56 bits mais 8 bits de paridade (no total são 64 bits também). Assim, para cada chave, o DES faz substituição monoalfabética sobre um alfabeto de 264 (» 1,8x1019) letras. A rigor, é uma substituição monoalfabética, mas as técnicas publicadas de quebra de substituições monoalfabéticas se aplicam apenas a alfabetos pequenos. Basicamente o DES funciona através dos seguintes passos:  Uma substituição fixa, chamada de permutação inicial, de 64 bits em 64 bits;  Repetem-se os passos 2 e 3 durante 16 vezes; Uma troca das duas metades de 32 bits cada uma; Uma transformação, que depende de uma chave de 48 bits, e que preserva a metade direita;  Inversão da permutação inicial.   Assinale a opção que apresent...

ENADE REDES DE COMPUTADORES

2 // (ID 246272) Básico de Redes > Fundamentos de Programação e Linguagens de Programação Os principais códigos usados atualmente para a proteção das informações militares foram elaborados por matemáticos ou por pesquisadores com conhecimento profundo em tal aréa. Embora a Criptografia seja de importância fundamental em termos militares, os sistemas criptográficos são amplamente utilizados no meio civil, em transações bancárias, em negociações e em simples trocas de mensagens que são efetuadas via internet. I. Desejamos que nossas informações estejam seguras e que ao efetuar a troca das mesmas possamos garantir o sigilo da mesma. PORQUE II. Para que o sigilo da informação ocorra, é necessário um cuidado realizado pelo remetente e pelo destinatário. Acerca dessas asserções, assinale a opção CORRETA: A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. As duas asserções são proposições verdadeiras, mas a...

ENADE REDES DE COMPUTADORES

A RESPOSTA ESTA GRIFADA DE VERMELHO 1 // Uniasselvi (ID 12879) Suporte de Redes > Sistemas Operacionais Com relação às características do Direito Natural e o Direito Positivo analise as sentenças a seguir: I -   O Direito Natural é identificado pelo homem pelo senso de justiça. II -  O Direito Positivo está escrito, é fundamentado pela Lei não importando se é justa ou não. III - O Direito Natural é o complexo de normas de caráter impositivo . IV - O Direito Positivo não está escrito, seu fundamento é a lei, uma vez que seja justa. Agora, assinale a alternativa CORRETA:    As sentenças II e III estão corretas. As sentenças I e  IV estão corretas. As sentenças I e II estão corretas. As sentenças III e IV estão corretas.

ENADE

A RESPOSTA ESTA GRIFADA EM VERMELHO 1 // Questão de Concurso (ID 22517) Básico de Redes > Arquitetura de computadores O acesso direto à memória (DMA) controla a transferência de dados entre a memória principal e: Somente Memória Secundária. CPU do Computador. Controladores de Discos, Placas Gráficas, de rede ou de som. Somente Controladores de discos

ENADE RESPOSTAS REPONSABILIDADE SOCIAL

AS RESPOSTA CORRETAS SÃO  AS QUE ESTÃO GRIFADAS DE VERMELHO 1 // (ID 257573) Formação Geral Ensino Superior > Responsabilidade social Com a intenção de estimular a responsabilidade social empresarial, uma série de instrumentos de certificação foram criados nos últimos anos.  Em relação ao ISO 14000 seguem as asserções abaixo: Ele é um conjunto de normas que definem parâmetros e diretrizes para a gestão ambiental para as empresas (privadas e públicas). Definidas pela International Organization for Standardization - ISO ( Organização Internacional para Padronização), foram criadas para diminuir o impacto provocado pelas empresas ao meio ambiente pois muitas empresas utilizam recursos naturais, geram poluição ou causam danos ambientais através de seus processos de produção.  Por que Para o sucesso da aplicação do ISO 14000 a conscientização deve ser de todos os funcionários e todos os níveis hierárquicos da organização e acompanhar rigo...