Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200267020Durante uma aula de rede, o professor pediu o exemplo de uma tecnologia de rede de dados baseada no funcionamento lógico...1457941200267020Ano: 2016Banca: FGVOrganização: SEE-PEDisciplina: Redes de Computadores e Segurança de RedesTemas: Ethernet | Topologia | Arquiteturas de RedesDurante uma aula de rede, o professor pediu o exemplo de uma tecnologia de rede de dados baseada no funcionamento lógico de uma rede com topologia de barramento, com controle descentralizado. A resposta correta seria a tecnologiaAATM.BCDMA.CEthernet. DToken Ring.EFDDI.ResponderQuestões relacionadas para praticarQuestão 457941200146213Redes de Computadores e Segurança de RedesJoão trabalha na área de Tecnologia da Informação de um Tribunal de Justiça e ficou responsável por atribuir as faixas de endereçamento IP de 4 novas ...Questão 457941200307283Redes de Computadores e Segurança de RedesRAID é o acrônimo de Redundant Array of Independent Disk ou “Agrupamento redundante de discos independentes”, o que indica o uso de diversos discos pa...Questão 457941200347165Redes de Computadores e Segurança de RedesUma corporação possui uma rede local em funcionamento com a faixa de endereços IPv4 192.168.10.0/24 - 192.168.10.255/24, sendo fixado o endereço 192.1...Questão 457941200613466Redes de Computadores e Segurança de RedesA divisão de conectividade está implementando um novo segmento de rede local para um novo departamento que está sendo criado no Tribunal de Justiça. D...Questão 457941200771087Redes de Computadores e Segurança de RedesA especificação IEEE 802.11x define uma série de padrões de transmissão e codificação para comunicações sem fio. A técnica de modulação OFDM introduzi...Questão 457941201013208Redes de Computadores e Segurança de RedesO administrador de rede local do Tribunal de Justiça (TJ) está executando um processo licitatório de forma a obter uma consultoria sobre a arquitetura...Questão 457941201019841Redes de Computadores e Segurança de RedesDurante uma aula sobre técnicas de modulação, o professor falava sobre a técnica que distribui a informação a ser transmitida por uma largura de banda...Questão 457941201479987Redes de Computadores e Segurança de RedesA empresa Y possui duas redes que operam em velocidades diferentes: uma é gigabit Ethernet e a outra, 10 Mbps. Elas possuem um elemento de interconexã...Questão 457941201522259Redes de Computadores e Segurança de RedesEm uma sub‐rede local IP do Departamento de Ciência da Computação de uma universidade, estudantes têm acesso a uma impressora na mesma sub‐rede para i...Questão 457941201592318Redes de Computadores e Segurança de RedesJorge recebeu a demanda de fazer a distribuição de IP para novos departamentos da CVM, baseado nas informações a seguir. I. o range 172.16.0.0/20 é o ...