1
Q628491
No padrão 802.11g, quando o número máximo de canais não superpostos é utilizado em uma mesma área de abrangência, com diferentes pontos de acesso, qual a capacidade (vazão) bruta máxima instalada nesta área, considerando-se todos os pontos de acesso em conjunto?
2
Q628490
Em uma arquitetura VoIP baseada em SIP, os telefones IP e softfones implantam, obrigatoriamente, a funcionalidade do servidor
3
Q628488
ndique a alternativa INCORRETA, no que se refere a redes de computadores.
4
Q628487
O OSI é um modelo que divide as redes de computadores em sete camadas. Indique qual dos termos abaixo NÃO é uma das camadas do modelo OSI.
5
Q628486
A IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. O padrão IEEE 802.11 trata de
6
Q628417
Um roteador R possui três interfaces de rede etho, eth1 e eth2 e, neste momento, tem a seguinte tabela parcial de roteamento:

Para qual gateway e interface de saída, respectivamente, o datagrama recebido pela interface eth2 e destinado para o IP 192.168.14.150 é direcionado?
7
Q628416
Qual equipamento de rede define um domínio de colisão e um domínio de broadcast em cada uma de suas interfaces de rede?
8
Q628400
Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algoritmo RSA é um desses mecanismos. Assinale a alternativa correta em relação aos atributos que podem ser alcançados com esse mecanismo.
9
Q628383
Uma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. Entretanto, no dia a dia, algumas tentativas de ataques estão passando despercebidas, sem que o IDS gere alertas. Essa ausência de alertas é denominada de
10
Q628382
Para proteger a confidencialidade dos dados armazenados em disco, no Windows Server 2008 (e suas releases), há dois mecanismos disponíveis, o BitLocker e o emprego do Encrypting File System (EFS). Qual a diferença entre eles?