Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201986998

Em redes sem fio, utilizam-se técnicas de modulação, para enviar dados através de enlace sem fio.

1

457941201986998
Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Wireless
Texto associado
A respeito de tecnologias e protocolos de rede sem fio, julgue os
itens subsequentes.

Em redes sem fio, utilizam-se técnicas de modulação, para enviar dados através de enlace sem fio.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200103081Redes de Computadores e Segurança de Redes

Autenticação, privacidade e controle de acesso são características das versões 2 e 3 do SNMP, mas não da versão 1.

#Protocolos#SNMP
Questão 457941200120201Redes de Computadores e Segurança de Redes

No que se refere à comunicação via satélite, julgue o item seguinte. A banda Ka é a utilizada para a comunicação via satélite que tem a frequência mai...

#Comunicação de Dados
Questão 457941200558725Redes de Computadores e Segurança de Redes

A ferramenta Nagios permite o monitoramento remoto de rede suportado por meio de túneis criptografados SSH ou SSL.

#Gestão de Redes
Questão 457941200623961Redes de Computadores e Segurança de Redes

O mecanismo do protocolo de transporte UDP incluído no cabeçalho do segmento que permite a detecção de erros denomina-se

#Modelo TCP/IP
Questão 457941201175817Redes de Computadores e Segurança de Redes

Julgue o item que se segue, a respeito de redes de computadores.O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, ...

#Análise de Tráfego de Rede#Comunicação de Dados
Questão 457941201884595Redes de Computadores e Segurança de Redes

Acerca de redes de computadores, julgue os itens a seguir.Na terminologia referente a redes DTN, bundle é uma transferência de custódia entre dois nós...

#Protocolos
Questão 457941201915469Redes de Computadores e Segurança de Redes

Julgue o próximo item a respeito das técnicas de implementação de QoS (quality of service).Um dos métodos para implementar QoS em uma rede de comunica...

#Qualidade de Serviço
Questão 457941201925802Redes de Computadores e Segurança de Redes

Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um v...

#Modelo TCP/IP
Questão 457941201972779Redes de Computadores e Segurança de Redes

Julgue o próximo item, relativo aos sistemas de cabeamento estruturado e às suas técnicas de manutenção. A certificação de sistemas de cabeamento estr...

#Infraestrutura de Rede
Questão 457941202001897Redes de Computadores e Segurança de Redes

Com referência às características dos serviços de TI, julgue o item seguinte. MAN é uma rede de computadores com abrangência em um país, continente e ...

#MAN (Rede Metropolitana)#Arquiteturas de Redes

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Redes WirelessQuestões do CESPE / CEBRASPE