Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200190885

No que diz respeito aos protocolos de comunicação, uma técnica é utilizada para aumentar a eficiência dos protocolos bid...

1

457941200190885
Ano: 2011Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos
No que diz respeito aos protocolos de comunicação, uma técnica é utilizada para aumentar a eficiência dos protocolos bidirecionais. Quando um frame estiver transmitindo dados de M para N, ele também poderá transmitir informações de controle sobre os frames provenientes de N e, quando um frame tiver dados de N para M, ele também poderá transmitir informações de controle de N para M. Essa técnica é denominada
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200129966Redes de Computadores e Segurança de Redes

O switch layer 2, também conhecido como hub de comutação, oferece o(s) recurso(s) de

#Comutadores#Dispositivos de Rede
Questão 457941200656540Redes de Computadores e Segurança de Redes

Uma das camadas do modelo de referência OSI (Open Systems Interconnection) é a responsável por oferecer o controle de diálogo, que visa a determinar q...

#Modelo de Referência OSI
Questão 457941200793610Redes de Computadores e Segurança de Redes

O HTTP (Hypertext Transfer Protocol) é o protocolo básico da World Wide Web (WWW) e pode ser utilizado em qualquer aplicação cliente/servidor. Os dado...

#Protocolos#HTTP#Segurança de Redes de Computadores
Questão 457941200902686Redes de Computadores e Segurança de Redes

Um dos desafios enfrentados por projetistas de redes de computadores é decidir entre os protocolos Transmission Control Protocol (TCP) e User Datagram...

#TCP#Protocolos#UDP
Questão 457941200982701Redes de Computadores e Segurança de Redes

O sistema de cabeamento estruturado possui diversos subsistemas e, dentre eles, o subsistema de cabeamento horizontal. Esse subsistema

#Infraestrutura de Rede
Questão 457941200989663Redes de Computadores e Segurança de Redes

A Lei Geral de Telecomunicações menciona um tipo de serviço que é uma “atividade que acrescenta, a um serviço de telecomunicações que lhe dá suporte (...

#Tecnologia de Telecomunicações
Questão 457941201192650Redes de Computadores e Segurança de Redes

Os usuários tipicamente digitam o endereço do site desejado sem prefixar as URLs com http:// ou https://. Nesses casos, os navegadores tipicamente irã...

#Protocolos#HTTP
Questão 457941201284477Redes de Computadores e Segurança de Redes

Uma pequena empresa possui dois dispositivos do tipo NAS (Network Attached Storage) para armanezar o backup de seus usuários. O primeiro NAS possui 5 ...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)#Armazenamento Conectado à Rede (NAS)
Questão 457941201585872Redes de Computadores e Segurança de Redes

Marcos é responsável por administrar uma máquina com Windows 2008 instalado. A máquina tem quatro discos em um subsistema SCSI. Disco 0, com 80GB; Dis...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201759490Redes de Computadores e Segurança de Redes

Sobre pontes e hubs utilizados nas redes locais Ethernet, são feitas as seguintes afirmativas: I - os hubs não gerenciáveis utilizam o método de broad...

#Dispositivos de Rede#Ethernet#Arquiteturas de Redes

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do CESGRANRIO