Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
No padrão 802.11g, quando o número máximo de canais não superpostos é utilizado em uma mesma área de abrangência, com diferentes pontos de acesso, qual a capacidade (vazão) bruta máxima instalada nesta área, considerando-se todos os pontos de acesso em conjunto?
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
Em uma arquitetura VoIP baseada em SIP, os telefones IP e softfones implantam, obrigatoriamente, a funcionalidade do servidor
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
ndique a alternativa INCORRETA, no que se refere a redes de computadores.
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
O OSI é um modelo que divide as redes de computadores em sete camadas. Indique qual dos termos abaixo NÃO é uma das camadas do modelo OSI.
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
A IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. O padrão IEEE 802.11 trata de
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)

Um roteador R possui três interfaces de rede etho, eth1 e eth2 e, neste momento, tem a seguinte tabela parcial de roteamento:

Para qual gateway e interface de saída, respectivamente, o datagrama recebido pela interface eth2 e destinado para o IP 192.168.14.150 é direcionado?

Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
Qual equipamento de rede define um domínio de colisão e um domínio de broadcast em cada uma de suas interfaces de rede?
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algoritmo RSA é um desses mecanismos. Assinale a alternativa correta em relação aos atributos que podem ser alcançados com esse mecanismo.
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
Uma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. Entretanto, no dia a dia, algumas tentativas de ataques estão passando despercebidas, sem que o IDS gere alertas. Essa ausência de alertas é denominada de
10 Q628382
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
Para proteger a confidencialidade dos dados armazenados em disco, no Windows Server 2008 (e suas releases), há dois mecanismos disponíveis, o BitLocker e o emprego do Encrypting File System (EFS). Qual a diferença entre eles?