Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201613174Um ponto de acesso de rede sem fio, configurado como ponte, está ligado fisicamente a uma porta de um comutador Fast-Eth...1457941201613174Ano: 2015Banca: FGVOrganização: DPE-RODisciplina: Redes de Computadores e Segurança de RedesTemas: Redes WirelessUm ponto de acesso de rede sem fio, configurado como ponte, está ligado fisicamente a uma porta de um comutador Fast-Ethernet. Nesse ambiente, o tamanho máximo dos dados dentro de um quadro Fast-Ethernet que o ponto de acesso consegue interpretar é:A2048 bytes;B576 bytes;C1500 bytes;D4000 bytes.E768 bytes;ResponderQuestões relacionadas para praticarQuestão 457941200264669Redes de Computadores e Segurança de RedesConforme a RFC 2060, o protocolo Internet Message Access Protocol - IMAP, cuja versão mais recente é IMAP4rev1, constitui um método de acesso às mensa...Questão 457941200518638Redes de Computadores e Segurança de RedesO analista Carlos instalou na DPE/RS o roteador IntraRouter. O IntraRouter efetua o roteamento de pacotes entre as redes internas da Defensoria, atrav...Questão 457941200548132Redes de Computadores e Segurança de RedesNa arquitetura TCP/IP, tanto TCP quanto UDP combinam o vínculo de porta estático e dinâmico, usando um conjunto de atribuições de portas conhecidas pa...Questão 457941200570726Redes de Computadores e Segurança de RedesO padrão IEEE 802.11a é utilizado em ambientes que demandam redes sem fio de alto desempenho, como empresas e indústrias. Ele é útil em locais onde há...Questão 457941200698486Redes de Computadores e Segurança de RedesNa Arquitetura Internet, o FTP é uma aplicação típica que provê serviços de transferência, renomeação e remoção de arquivos e diretórios. Com relação ...Questão 457941200895793Redes de Computadores e Segurança de RedesAo investigar um problema na rede, um especialista utilizou um utilitário que emprega o método de enviar uma sequência de pacotes para o destino, prim...Questão 457941201307135Redes de Computadores e Segurança de RedesCom relação ao protocolo SCTP, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) É um protocolo confiável orien...Questão 457941201307244Redes de Computadores e Segurança de RedesAs redes sem fio 802.11 necessitam de protocolos de segurança para impedir o acesso às informações trafegadas na rede. Parte do padrão 802.11, chamado...Questão 457941201514324Redes de Computadores e Segurança de RedesA respeito das ferramentas necessárias para gerar uma lista de todos os hosts e endereços IP na rede, e investigar endereços MAC e portas abertas no s...Questão 457941202049487Redes de Computadores e Segurança de RedesUma vantagem da transmissão utilizando o protocolo TCP em relação à transmissão utilizando o protocolo UDP é que o TCP: