Buscar

A busca da aplicação de uma politica de segurança da informação dentro das empresas passou a ser uma necessidade. E para que possamos entender a fo...

A busca da aplicação de uma politica de segurança da informação dentro das empresas passou a ser uma necessidade. E para que possamos entender a forma como os ataques podem ser realizados e os pontos mais frageis da rede, é necessáio conhecer a toplogia que foi usada na criação da rede física e os componentes que a definem. Analise as alternativas a seguir e assinale aquela que não representa uma das topologias de rede existentes. Em barramento. Em linha. Em anel. Em estrela. Em malha.

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa que não representa uma das topologias de rede existentes é "Em linha".

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais

Outros materiais