Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941202013176É uma rede metropolitana sem fio baseada no padrão 802.16 capaz de fornecer voz e dados a uma distância em torno de 48 k...1457941202013176Ano: 2015Banca: COSEACOrganização: UFFDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Wireless | Arquiteturas de RedesÉ uma rede metropolitana sem fio baseada no padrão 802.16 capaz de fornecer voz e dados a uma distância em torno de 48 km sem uso de cabos:AWeb-EDI. BWiMAX.CRFID.DWi-fi.EBlutooth.ResponderQuestões relacionadas para praticarQuestão 457941200018939Redes de Computadores e Segurança de RedesÉ um protocolo seguro para transferência de documentos de hipertextos na Internet:Questão 457941200649725Redes de Computadores e Segurança de RedesO tempo médio para falhar e o tempo de resposta ao usuário, são exemplos de métricas utilizadas para mensurar:Questão 457941200742820Redes de Computadores e Segurança de RedesDas características seguintes, aquela que NÃO é condizente com a transmissão de dados por fibras óticas:Questão 457941200792058Redes de Computadores e Segurança de RedesAs redes podem ser classificadas quanto à extensão e, nesse caso, aquelas que normalmente permanecem em locais com extensão pequena, como um prédio de...Questão 457941200826143Redes de Computadores e Segurança de RedesA Internet possui vários ISPs diferentes. Sobre a organização destes ISPs é correto afirmar que:Questão 457941200922967Redes de Computadores e Segurança de RedesNa coluna I estão dispostos os protocolos utilizados nas redes de computadores para acesso à Internet. Estabeleça a correta correspondência com suas f...Questão 457941200930718Redes de Computadores e Segurança de RedesRedes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. O mecanismo ...Questão 457941200948093Redes de Computadores e Segurança de RedesSão características do protocolo HTTPS, EXCETO:Questão 457941201310218Redes de Computadores e Segurança de RedesNas redes token ring, a transmissão de dados e o método de acesso são, respectivamente:Questão 457941201748019Redes de Computadores e Segurança de RedesUma subrede tem máscara 255.255.255.128. A quantidade de hosts existentes nesta subrede é: