Foram encontradas 1.710 questões.
Acerca de padrões da família 802.11, julgue os itens a seguir.
As tecnologias de rede IEEE 802.11a e IEEE 802.11b usam modulação DSSS e OFDM, respectivamente, sendo que a modulação DSSS permite ao protocolo IEEE 802.11a funcionar com uma velocidade de até 54 Mbps, enquanto IEEE 802.11b é limitado a 11 Mbps.Provas
Questão presente nas seguintes provas
A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.
Na arquitetura de rede TCP/IP, redes diferentes podem, utilizando roteamento de rede, não se enxergar ou se enxergar parcialmente.Provas
Questão presente nas seguintes provas
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais.Provas
Questão presente nas seguintes provas
Em uma rede comutada, parte dos nós é diretamente conectada aos sistemas finais e outra parte é utilizada apenas para roteamento.
Com base nos conceitos e nas técnicas de comutação, julgue os itens que se seguem.
A comutação na Internet é realizada usando-se a metodologia de datagramas para a comutação de pacotes na camada de redes.Com base nos conceitos e nas técnicas de comutação, julgue os itens que se seguem.
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Segurança de RedesSegurança de Redes Sem Fio
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits. Provas
Questão presente nas seguintes provas
- Equipamentos de RedePlaca de Rede
- Modelo OSIModelo OSI: Camada Física
- Transmissão de DadosCaracterísticas de TransmissãoCodificação e Detecção de Erros
Acerca de redes de computadores, julgue os itens que se seguem.
Em uma rede de computadores, os sinais se propagam através de um meio físico. Os dados binários que o nó de origem quer transmitir são codificados em sinais que, no destino, são decodificados em dados binários. Essa codificação é de responsabilidade das interfaces de rede, possuindo cada interface sua tecnologia e seus protocolos.Provas
Questão presente nas seguintes provas
- Transmissão de DadosCaracterísticas de TransmissãoAtenuação de Sinal
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
- Transmissão de DadosSimplex, Half-Duplex e Full-Duplex
A ethernet padrão de 10 Mbps passou por várias mudanças antes de suportar velocidades mais altas. Essas mudanças permitiram a evolução da ethernet para torná-la compatível com LANs de alta velocidade de transmissão de dados.
Acerca dos novos padrões da ethernet, julgue os itens que se seguem.
No modo full-duplex do gigabit ethernet, não existem colisões. O comprimento máximo do cabo é determinado em função da atenuação do sinal no cabo.Acerca dos novos padrões da ethernet, julgue os itens que se seguem.
Provas
Questão presente nas seguintes provas
Acerca de redes de computadores, julgue os itens que se seguem.
O serviço de roteamento de redes possibilita que dados de uma rede sejam transmitidos a outras redes. Para isso, utiliza-se um roteador com duas ou mais placas de rede configuradas para diferentes redes conectadas. O protocolo de roteamento BGP (border gateway protocol) é utilizado para troca de informações por roteadores internos.Provas
Questão presente nas seguintes provas
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.Provas
Questão presente nas seguintes provas
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação.Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container