141
Q628491
No padrão 802.11g, quando o número máximo de canais não superpostos é utilizado em uma mesma área de abrangência, com diferentes pontos de acesso, qual a capacidade (vazão) bruta máxima instalada nesta área, considerando-se todos os pontos de acesso em conjunto?
142
Q628490
Em uma arquitetura VoIP baseada em SIP, os telefones IP e softfones implantam, obrigatoriamente, a funcionalidade do servidor
143
Q628488
ndique a alternativa INCORRETA, no que se refere a redes de computadores.
144
Q628487
O OSI é um modelo que divide as redes de computadores em sete camadas. Indique qual dos termos abaixo NÃO é uma das camadas do modelo OSI.
145
Q628486
A IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. O padrão IEEE 802.11 trata de
146
Q628417
Um roteador R possui três interfaces de rede etho, eth1 e eth2 e, neste momento, tem a seguinte tabela parcial de roteamento:

Para qual gateway e interface de saída, respectivamente, o datagrama recebido pela interface eth2 e destinado para o IP 192.168.14.150 é direcionado?
147
Q628416
Qual equipamento de rede define um domínio de colisão e um domínio de broadcast em cada uma de suas interfaces de rede?
148
Q628400
Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algoritmo RSA é um desses mecanismos. Assinale a alternativa correta em relação aos atributos que podem ser alcançados com esse mecanismo.
149
Q628383
Uma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. Entretanto, no dia a dia, algumas tentativas de ataques estão passando despercebidas, sem que o IDS gere alertas. Essa ausência de alertas é denominada de
150
Q628382
Para proteger a confidencialidade dos dados armazenados em disco, no Windows Server 2008 (e suas releases), há dois mecanismos disponíveis, o BitLocker e o emprego do Encrypting File System (EFS). Qual a diferença entre eles?