Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201203570

A respeito de redes locais sem fio nas quais sejam utilizados os padrões IEEE 802.11, julgue o item.Os acess points que ...

1

457941201203570
Ano: 2011Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Wireless
A respeito de redes locais sem fio nas quais sejam utilizados os padrões IEEE 802.11, julgue o  item.

Os acess points que concentram as conexões dos terminais de usuários de uma rede sem fio não transmitem o SSID por broadcast.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200066602Redes de Computadores e Segurança de Redes

Acerca de redes de computadores, datacenter e sistemas Linux, julgue o próximo item.Um balanceador de carga que visa distribuir as solicitações aos ho...

#Dispositivos de Rede
Questão 457941200113475Redes de Computadores e Segurança de Redes

Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks). Em um arranjo de discos em RAID tipo 6, são necessários 3 di...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941200197254Redes de Computadores e Segurança de Redes

No endereçamento TCP/IP, para decidir se roteia determinado pacote, um roteador realiza, entre outras, uma operação algébrica do tipo

#Dispositivos de Rede#Roteadores
Questão 457941200393777Redes de Computadores e Segurança de Redes

As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.

#Segurança de Redes de Computadores
Questão 457941200541934Redes de Computadores e Segurança de Redes

Tendo como referência servidores Nginx, considere a configuração a seguir.http { upstream appfood { server s1.appfooduat.com; server s2.appfooduat.com...

#Gestão de Redes
Questão 457941201183972Redes de Computadores e Segurança de Redes

No que se refere a roteadores, julgue o item que se segue. A configuração do roteamento dinâmico é realizada pelo administrador, manualmente, por meio...

#Dispositivos de Rede#Roteadores
Questão 457941201862850Redes de Computadores e Segurança de Redes

A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.Quando um atacante envia informações de resource record fa...

#Sistema de Nomes de Domínio (DNS)
Questão 457941201876690Redes de Computadores e Segurança de Redes

Acerca das soluções de alta disponibilidade, julgue o seguinte item.Considerando-se que sejam utilizados quatro discos de mesma capacidade em um arran...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201898916Redes de Computadores e Segurança de Redes

O protocolo 802.11g suporta transmissões de até 54 Mbps e trabalha com DSSS e OFDM.

#Redes Wireless
Questão 457941201978140Redes de Computadores e Segurança de Redes

Suponha que um computador que utilize IPv6 precise enviar uma mensagem a outro computador que também utilize IPv6, mas a mensagem precisa passar por u...

#Protocolos#Modelo TCP/IP#IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Redes WirelessQuestões do CESPE / CEBRASPE