Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201415383As redes sem fio, também conhecidas como wi-fi, utilizam diferentes frequências para a transmissão dos dados. O padrão 8...1457941201415383Ano: 2017Banca: CESPE / CEBRASPEOrganização: TRE-BADisciplina: Redes de Computadores e Segurança de RedesTemas: Redes WirelessAs redes sem fio, também conhecidas como wi-fi, utilizam diferentes frequências para a transmissão dos dados. O padrão 802.11ac, que opera com velocidades de até 1.300 Mbps, utiliza a(s) faixa(s) de frequência deA5 GHzB5 GHz e 60 GHz.C60 GHz.D2,4 GHz.E2,4 GHz e 5 GHz.ResponderQuestões relacionadas para praticarQuestão 457941200181995Redes de Computadores e Segurança de RedesO software Zabbix efetua monitoramentos por meio de plugins, mas não possui suporte a serviços que disponibilizam o protocolo SNMP (simple network man...Questão 457941200261629Redes de Computadores e Segurança de RedesNo que tange a redes de comunicação de dados, julgue o próximo item.Permitir a alteração de protocolos dentro de uma camada, sem que isso afete as dem...Questão 457941200405012Redes de Computadores e Segurança de RedesEm redes com tecnologia ATM, a conexão virtual estabelecida entre dois pontos terminais é definida e identificada com base apenas no campo VCI (virtua...Questão 457941200443775Redes de Computadores e Segurança de RedesA respeito de NetBIOS, TCP/IP, configuração de redes IP e princípios básicos de roteamento, julgue o item que segue.No NetBIOS, o serviço de estabelec...Questão 457941201113483Redes de Computadores e Segurança de RedesAcerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.O padrão WPA (wi-fi protected access) utiliza o conceito d...Questão 457941201174427Redes de Computadores e Segurança de RedesUma SAN suporta o armazenamento centralizado de dados, que podem ser disponibilizados para diversos dispositivos capazes de processá-los.Questão 457941201479250Redes de Computadores e Segurança de RedesAs estratégias usadas para diminuir o tráfego causado pelo grande número de acessos a páginas web podem ser do tipo cache web, que é implementado no c...Questão 457941201542685Redes de Computadores e Segurança de RedesAcerca de voz sobre IP e protocolos SIP e H.323, julgue o item a seguir. No protocolo H.323, o endereçamento pode ser feito por URL (uniform resource ...Questão 457941201624809Redes de Computadores e Segurança de RedesAcerca de redes de computadores, julgue o item subsequente.O padrão IEEE 802.1Q possui dois campos de 2 baites cada: o primeiro representa o ID de pro...Questão 457941201731016Redes de Computadores e Segurança de RedesJulgue o item que se segue, a respeito das topologias de redes de computadores e das camadas do modelo de referência OSI.Nas redes Ethernet, é possíve...