Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200283978São técnicas utilizadas para transmissão de dados entre microcomputadores em rede, com baixas taxas de transmissão e cur...1457941200283978Ano: 2017Banca: COSEACOrganização: UFFDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes WirelessSão técnicas utilizadas para transmissão de dados entre microcomputadores em rede, com baixas taxas de transmissão e curto alcance (máximo de alguns metros): Aacesso via cabo (cable modem) e wimax.Bwimax e radiodifusão.Cbluetooth e wimax. Dradiodifusão e IrDA.EIrDA e bluetooth.ResponderQuestões relacionadas para praticarQuestão 457941200248205Redes de Computadores e Segurança de RedesNa coluna I estão dispostas técnicas de transmissão de dados. Estabeleça a correta correspondência com seus significados, conforme apresentado na Colu...Questão 457941200293469Redes de Computadores e Segurança de RedesEm redes locais de computadores, uma das arquiteturas mais utilizadas de backbone é o centralizado, chamado de:Questão 457941200475166Redes de Computadores e Segurança de RedesNo acesso às páginas web existe um erro específico que está relacionado com o servidor estar ocupado e não poder atender a uma solicitação do usuário ...Questão 457941200642633Redes de Computadores e Segurança de RedesConsidere a seguinte situação: uma rede local possui muitas estações ligadas a um mesmo barramento. Deseja-se dividi-la em duas partes para aliviar o ...Questão 457941200884234Redes de Computadores e Segurança de RedesSão mecanismos de ataque ou vulnerabilidades presentes na internet:Questão 457941201108882Redes de Computadores e Segurança de RedesEm termos de segurança de redes, a ferramenta denominada Hids foi desenvolvida para:Questão 457941201180128Redes de Computadores e Segurança de RedesSão características do protocolo TCP as abaixo relacionadas, EXCETO:Questão 457941201310218Redes de Computadores e Segurança de RedesNas redes token ring, a transmissão de dados e o método de acesso são, respectivamente:Questão 457941201779598Redes de Computadores e Segurança de RedesEm relação aos switches, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir. I O protocolo spanning tree tem a finalidade de evitar l...Questão 457941202013176Redes de Computadores e Segurança de RedesÉ uma rede metropolitana sem fio baseada no padrão 802.16 capaz de fornecer voz e dados a uma distância em torno de 48 km sem uso de cabos: