Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200119125Considerando o padrão de redes sem fio 802.11g, julgue o item seguinte. O 802.11g utiliza a frequência de 2,4 GHz e perm...1457941200119125Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes WirelessConsiderando o padrão de redes sem fio 802.11g, julgue o item seguinte. O 802.11g utiliza a frequência de 2,4 GHz e permite até 54 Mbps de taxa nominal de transmissão. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200410836Redes de Computadores e Segurança de RedesAcerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item. Na técnica de conformação do tipo fluxo b...Questão 457941200760692Redes de Computadores e Segurança de RedesAcerca de ambientes de alta disponibilidade e escalabilidade, fail-over e técnicas de detecção de problemas e otimização de desempenho, julgue o item ...Questão 457941200940627Redes de Computadores e Segurança de RedesJulgue o próximo item, a respeito de tecnologias e arquitetura de DataCenter. RAID 5 e RAID 6 são opções recomendáveis para soluções de SAN que tenham...Questão 457941201353774Redes de Computadores e Segurança de RedesA respeito de DAS (direct-attached storage), SAN (storage area network) e NAS (network-attached storage), julgue os próximos itens. Dispositivos DAS n...Questão 457941201427652Redes de Computadores e Segurança de RedesOs dois padrões mais conhecidos das redes de computadores são o modelo OSI/ISO e o TCP/IP: o primeiro é definido por um padrão de cinco camadas; o seg...Questão 457941201505247Redes de Computadores e Segurança de RedesJulgue o item subsecutivo, a respeito do serviço VoIP Linux.Na comunicação com uso do VoIP, a voz capturada de forma analógica é transformada em pacot...Questão 457941201599316Redes de Computadores e Segurança de RedesJulgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0. A estrutura de autorização do OAuth 2.0 permite que uma aplicação o...Questão 457941201860378Redes de Computadores e Segurança de RedesNo gRPC, o protocolo de transporte utilizado é o HTTP/2. 2Questão 457941201893939Redes de Computadores e Segurança de RedesNo que se refere às redes SAN (storage area network), Switches e Directors Fiber Channel, ISL (inter switch link), trunk e zoning, julgue os próximos ...Questão 457941202081823Redes de Computadores e Segurança de RedesAcerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue o item subsecutivo.A arquitetura do NIS é composta por servidor master, servidor...