Entrar
Procurar
Top dos mais postadores
Fernandes (26266) | ||||
elenilton-apostileiros (6321) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (541) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 47 usuários online :: 0 registrados, 0 invisíveis e 47 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Portfolio Empresa Delta - Rede de Computadores
Página 2 de 2
Página 2 de 2 • 1, 2
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Re: Portfolio Empresa Delta - Rede de Computadores
elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores
[Apenas Administradores podem visualizar links]
apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?
Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva.
Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
Funções Hash;
DES (Data Encryption Standard);
AES (Advanced Encryption Standard).
Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.
Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
Página 2 de 2 • 1, 2
Tópicos semelhantes
» VENDO PORTFÓLIO STARTUP
» Portfólio Racismo e violência numa rede de varejo
» TRABALHO PORTFÓLIO INDIVIDUAL/GRUPO: R$ 25,00
» Portfólio caso da empresa Lancaster
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO Unopar Anhanguera Pitágoras Uniderp UNIP
» Portfólio Racismo e violência numa rede de varejo
» TRABALHO PORTFÓLIO INDIVIDUAL/GRUPO: R$ 25,00
» Portfólio caso da empresa Lancaster
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO Unopar Anhanguera Pitágoras Uniderp UNIP
Página 2 de 2
Permissões neste sub-fórum
Não podes responder a tópicos
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:31 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:28 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:27 por auxilioacademico2024