Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201274402

No padrão 802.11g, quando o número máximo de canais não superpostos...

📅 2014🏢 FAURGS🎯 TJ-RS📚 Redes de Computadores e Segurança de Redes
#Redes Wireless

1

457941201274402
Ano: 2014Banca: FAURGSOrganização: TJ-RSDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Wireless
No padrão 802.11g, quando o número máximo de canais não superpostos é utilizado em uma mesma área de abrangência, com diferentes pontos de acesso, qual a capacidade (vazão) bruta máxima instalada nesta área, considerando-se todos os pontos de acesso em conjunto?
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2014 pela banca FAURGS no concurso para TJ-RS. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Redes Wireless.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200174447Redes de Computadores e Segurança de Redes

Um administrador de redes dividiu o bloco CIDR 203.0.113.0/24 em sub-blocos do mesmo tamanho, usando uma máscara de 26 bits (/26). Assinale a alternat...

#Subnetting
Questão 457941200365544Redes de Computadores e Segurança de Redes

Os protocolos de transporte TCP e UDP são empregados no controle de transmissão de dados na Internet. Com relação a estes protocolos, é correto afirma...

#Comunicação de Dados#Protocolos#UDP
Questão 457941200441269Redes de Computadores e Segurança de Redes

Indique qual dos protocolos abaixo NÃO é indicado para implementar VoIP (Voice over Internet Protocol):

#VoIP
Questão 457941200674605Redes de Computadores e Segurança de Redes

Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que cama...

#Modelo de Referência OSI
Questão 457941201200171Redes de Computadores e Segurança de Redes

Um administrador de redes constata que há muito tráfego de broadcast (difusão) em sua rede e, para melhorar o desempenho dessa rede, resolve dividi-la...

#Dispositivos de Rede#Roteadores
Questão 457941201373163Redes de Computadores e Segurança de Redes

No projeto de redes locais, é comum encontrar diferentes tipos de equipamentos de interconexão: pontos de acesso sem fio (bases wireless), switches (g...

#Concentradores#Pontes de Rede#Roteadores#Comutadores#Dispositivos de Rede
Questão 457941201721296Redes de Computadores e Segurança de Redes

Uma rede privada 192.168.1.0/24 deve ser dividida em sub-redes, sem utilização de NAT (Network Address Translation). Cada sub-rede deverá suportar até...

#Subnetting
Questão 457941201773058Redes de Computadores e Segurança de Redes

Uma rede baseada em switches utiliza o protocolo RSTP para evitar laços na sua topologia. Em uma topologia ativa e estável, as portas de BACKUP assume...

#Dispositivos de Rede#Comutadores#Topologia
Questão 457941201840348Redes de Computadores e Segurança de Redes

Considere que um cliente inicie uma sessão de LDAP ligando-se, pela porta-padrão 389, TCP, a um servidor LDAP. Esse cliente envia requisições e recebe...

#LDAP#Protocolos
Questão 457941201876683Redes de Computadores e Segurança de Redes

Considere as seguintes afirmações relativas a redes sem fio com WPA2-PSK I - A chave PSK é enviada na mensagem de solicitação de autenticação pela est...

#Redes Wireless#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Redes WirelessQuestões do FAURGS