Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200001269No contexto de segmentação lógica de redes utilizando VLANs, especificamente com o protocolo 802.1q, diversas terminolog...1457941200001269Ano: 2018Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Locais VirtuaisNo contexto de segmentação lógica de redes utilizando VLANs, especificamente com o protocolo 802.1q, diversas terminologias são comumente empregadas, tais como o de VLAN nativa e o de VLAN padrão. Em relação a esse cenário, é correto afirmar:Aem nenhuma situação, uma rede de computadores pode ser tornar operacional se as VLANs nativa e padrão forem as mesmas.Ba VLAN nativa é a VLAN na qual todas as portas de acesso são definidas até que elas sejam configuradas explicitamente para outra VLAN. Cquando uma porta trunk recebe um quadro sem uma tag VLAN, esse quadro é associado a VLAN nativa configurada nessa mesma porta.Dquando uma porta de acesso recebe tráfego sem tag 802.1q definida, esse quadro é marcado com uma tag da VLAN padrão nessa mesma porta.ResponderQuestões relacionadas para praticarQuestão 457941200133747Redes de Computadores e Segurança de RedesO UDP é um protocolo que não é adequado paraQuestão 457941200361146Redes de Computadores e Segurança de RedesA partir dos conceitos relacionados aos protocolos da camada de transporte (do TCP/IP) , considere as seguintes afirmativas: I Posicionada entre as ca...Questão 457941200510049Redes de Computadores e Segurança de RedesFTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos). Esse protocolo de comunicação é usado para transferência de arquivos en...Questão 457941200831902Redes de Computadores e Segurança de RedesUm dos principais protocolos para o funcionamento adequado do IPv6 é conhecido como Neighbor Discovery Protocol (NDP), responsável por diversos aspect...Questão 457941200858625Redes de Computadores e Segurança de RedesO IPSec é um protocolo capaz de proteger as comunicações, criptograficamente, na camada de pacotes IP. Entre os modos suportados pelo IPsec, está o mo...Questão 457941200972283Redes de Computadores e Segurança de RedesEm estruturas cabeadas, o acesso à rede depende da conectividade física a elementos da infraestrutura de comunicação. Em redes wireless locais, por ou...Questão 457941201471561Redes de Computadores e Segurança de RedesA criação das tabelas de rotas dos roteadores é uma tarefa trabalhosa caso precise ser feita manualmente. Além disso, essas tabelas precisam ser recon...Questão 457941201704419Redes de Computadores e Segurança de RedesUma máscara de rede que permite criar uma sub-rede com 30 hosts e um endereço de broadcast em uma faixa de endereços IP de classe A é:Questão 457941201714542Redes de Computadores e Segurança de RedesQuando as redes Ethernet surgiram, as máquinas se interligavam utilizando apenas um cabo coaxial, sem utilizar nenhum outro tipo de equipamento. Visan...Questão 457941201767292Redes de Computadores e Segurança de RedesMesmo com a oficialização do IPv6 como padrão da internet (Internet Standard) com o RFC8200, o protocolo IP, em sua versão 4 (IPv4), ainda reflete a m...