Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200059883Em relação aos modos de operação do Access Point (AP) em uma rede wireless, aquele que é utilizado quando o objetivo é a...1457941200059883Ano: 2014Banca: FUNCABOrganização: MDADisciplina: Redes de Computadores e Segurança de RedesTemas: Fundamentos de Redes de ComputadoresEm relação aos modos de operação do Access Point (AP) em uma rede wireless, aquele que é utilizado quando o objetivo é aumentar a área de cobertura da rede, e não apenas interligar duas redes, denomina-se: Awireless ISP. Bbridge ponto a ponto. Crouter ou gateway. Drepetidor. Eraiz. ResponderQuestões relacionadas para praticarQuestão 457941200284351Redes de Computadores e Segurança de RedesSão protocolos da camada Internet (camada 2) do modeloTCP/IP:Questão 457941200539843Redes de Computadores e Segurança de RedesSão objetivos do protocolo FTP:Questão 457941200812278Redes de Computadores e Segurança de RedesDentro de um rack, os servidores físicos são comumente interligados através de um Switch de entrada conhecido como:Questão 457941201016915Redes de Computadores e Segurança de RedesQual tipo de mensagem BGP notifica aos roteadores pares queumdispositivo está ativo?Questão 457941201060539Redes de Computadores e Segurança de RedesAlguns termos utilizados na segurança em redes de computadores estão apresentados na coluna I. Estabeleça a correta correspondência com os seus signif...Questão 457941201112068Redes de Computadores e Segurança de RedesO problema básico do roteamento é descobrir o caminho de menor custo entre dois nós de uma rede. Sendo o RIP e o OSPF protocolos de roteamento muito d...Questão 457941201201961Redes de Computadores e Segurança de RedesUm administrador de rede deseja adquirir um equipamento que use uma interface para troca serial de dados binários entre um DTE (terminal de dados,) e ...Questão 457941201556757Redes de Computadores e Segurança de RedesCom relação ao uso de caminhos virtuais e canais virtuais nas redes que utilizam a tecnologia ATM podemos afirmar.Questão 457941201690354Redes de Computadores e Segurança de RedesAo acessarmos, na Internet , o endereço http://www.candidato.com.br/index.html, a parte do endereço contendo index.html está relacionada ao:Questão 457941201767598Redes de Computadores e Segurança de RedesAnalise as seguintes sentenças em relação à arquitetura de camadas: I. Para reduzir a complexidade do projeto, a maioria das redes é organizada como u...