191 Q628486
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS)
A IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. O padrão IEEE 802.11 trata de
192 Q570998
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Cabos UTP são bastante utilizados em redes locais de computadores. Na preparação desses cabos, é preciso instalar conectores em suas extremidades.

Qual a ferramenta utilizada para instalar conectores nas extremidades dos cabos UTP?
193 Q545222
Informática Básica / Microinformática
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere a redes de computadores, julgue os próximos itens. Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as redes de computadores.
194 Q529670
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Com relação ao endereço IP 192.168.0.30/27 sabe-se que
195 Q529668
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
A tradução de endereços IP em nomes de domínios facilita a busca de informações na Internet. Por exemplo, é muito mais fácil acessar o site do UOL digitando no browser (navegador) "www.uol.com.br" do que digitando "200.221.2.45", que é o endereço IP da máquina que hospeda a página do UOL.

O protocolo que realiza a tradução de endereço IP em nomes de domínios é o
196 Q529666
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Analise as seguintes sentenças que se referem ao processo de atribuição de um endereço IP realizado por um servidor DHCP a um cliente DHCP.

I - O endereço é atribuído permanentemente, sendo vinculado ao endereço MAC da máquina que solicitou o endereço

II - O endereço é atribuído temporariamente, sendo utilizado pela máquina por um determinado tempo

III - O endereço é atribuído automaticamente pelo DHCP, facilitando o trabalho do administrador da rede

É correto apenas o que se afirma em
197 Q529664
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
A mascará de uma sub-rede IP é 255.255.255.0, qual a quantidade máxima de máquinas (hosts) desta sub-rede?
198 Q529660
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Garantir segurança nas redes de comunicações sem fio é uma preocupação cada vez maior. Um bom projeto e boas escolhas de equipamentos e de protocolos podem tornar uma rede sem fio mais segura. Analise as seguintes afirmações relacionadas com a segurança de uma rede sem fio:

I - Instalar o roteador no centro da área onde os dispositivos móveis podem se posicionar aumenta a segurança da rede

II - Utilizar um roteador que permite ajustar a potência irradiada reduz a segurança da rede

III - O protocolo WPE é mais seguro do que o WPA2

É correto apenas o que se afirma em
199 Q529650
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Nas placas-mãe de computadores existem diversos conectores para encaixar periféricos e placas. Um conector empregado para conectar o computador à dispositivos de uma rede de computadores, como, por exemplo, HUB, é
200 Q529626
Informática Básica / Microinformática
Ano: 2014
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Um executivo de uma grande empresa viaja a serviço com muita frequência. Para acessar a Intranet da empresa nas viagens a trabalho a partir de seu notebook, o executivo utiliza