Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200276789As configurações de redes de acesso (Camada 2) empregam diferentes tecnologias (equipamentos, protocolos e padrões). Den...1457941200276789Ano: 2025Banca: FGVOrganização: DPE-RODisciplina: Redes de Computadores e Segurança de RedesTemas: Dispositivos de Rede | ProtocolosAs configurações de redes de acesso (Camada 2) empregam diferentes tecnologias (equipamentos, protocolos e padrões). Dentre estas tecnologias, o STP (Spanning Tree Protocol)Atroca mensagens BPDU (Bridge Protocol Data Units) com outros switches para detectar loops e, em seguida, adiciona o loop ao alterar o status de interfaces de ponte selecionadasBgarante em seu algoritmo que haja múltiplos caminhos ativos entre dois dispositivos de rede.Cé um protocolo de rede que se fundamenta nas especificações IEEE 802.1d, 802.1q e 802.1s, e que cria uma topologia de árvore, desativando portas redundantes para garantir que não haja loops, Dpossui operação transparente para as estações finais, que detectam se estão conectadas a um único segmento de LAN ou a uma LAN de vários segmentos. Edefine uma árvore com um dispositivo raiz e um caminho sem loop da raiz somente para os dispositivos routers na rede de Camada 2. ResponderQuestões relacionadas para praticarQuestão 457941200000467Redes de Computadores e Segurança de RedesUm usuário de uma rede de computadores está tentado acessar um programa de cliente, cuja habilitação é realizada por LDAPv3, para uma aplicação de e-m...Questão 457941200298372Redes de Computadores e Segurança de RedesQuando se têm instalados em um microcomputador os protocolos da arquitetura TCP/IP, automaticamente é disponibilizado um recurso que representa um pro...Questão 457941200357681Redes de Computadores e Segurança de RedesA arquitetura TCP/IP oferece diversos utilitários, para emprego nas atividades de gerenciamento. Um deles, denominado PATHPING, permite rastrear a rot...Questão 457941200655800Redes de Computadores e Segurança de RedesCom relação ao modelo OSI da ISO, a camada responsável por fornecer conversação FULL-DUPLEX, HALF-DUPLEX ou SIMPLEX éQuestão 457941200682625Redes de Computadores e Segurança de RedesUma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão de rede utilizando MIBs. Para que esse sistema ...Questão 457941200765516Redes de Computadores e Segurança de RedesUma empresa está desenvolvendo uma aplicação web sofisticada para streaming de vídeo em tempo real. Considerando a necessidade de comunicação rápida e...Questão 457941200959968Redes de Computadores e Segurança de RedesO analista Itamar foi designado para fazer a instalação de uma fibra óptica no Tribunal de Justiça, durante a noite. Ele e sua equipe foram até o loca...Questão 457941201427656Redes de Computadores e Segurança de RedesUma aplicação deseja fazer um determinado processamento numérico, mas os dados fornecidos virão de computadores com diferentes estruturas de codificaç...Questão 457941201503784Redes de Computadores e Segurança de RedesEm uma organização, para garantir a autenticidade do emissor e a integridade do e-mail enviado, foi implementado o processo de autenticação DKIM. Sobr...Questão 457941201700402Redes de Computadores e Segurança de RedesAo examinar o funcionamento do servidor de correio eletrônico e os protocolos empregados na transmissão de mensagens, é correto afirmar que o SMTP: