Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200300872A versão IEEE 802.15 da arquitetura de protocolos do Bluetooth especifica quatro camadas que, no sentido da mais inferio...1457941200300872Ano: 2011Banca: FCCOrganização: TRE-RNDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes WirelessA versão IEEE 802.15 da arquitetura de protocolos do Bluetooth especifica quatro camadas que, no sentido da mais inferior para a mais superior, são, respectivamente, Afísica, enlace, middleware e aplicação.Bmiddleware, física, enlace e aplicação.Cfísica, rede, enlace e sessão.Denlace, rede, middleware e aplicação.Erede, enlace, sessão e aplicação.ResponderQuestões relacionadas para praticarQuestão 457941200023870Redes de Computadores e Segurança de RedesNo IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande se acompanhasse a mesma estr...Questão 457941200103755Redes de Computadores e Segurança de RedesNo protocolo HTTP/1.1, existem alguns campos de cabeçalho que possuem aplicabilidade geral tanto para a requisição quanto para a resposta de uma mensa...Questão 457941200469308Redes de Computadores e Segurança de RedesA topologia descreve a relação entre diferentes hosts, também denominados nodos, de uma rede. Sobre as topologias de rede, analise: I. Os nodos de uma...Questão 457941201179281Redes de Computadores e Segurança de RedesO protocoloQuestão 457941201516413Redes de Computadores e Segurança de RedesUma máscara de rede ajuda a identificar qual porção do endereço identifica a rede e qual porção identifica o nó. As redes IPv4 classe C, por exemplo, ...Questão 457941201612814Redes de Computadores e Segurança de RedesConsidere:, I. Se um pacote DNS for perdido, as operações podem ser repetidas sem danos, graças à utilização do protocolo TCP, que permite ao processo...Questão 457941201845934Redes de Computadores e Segurança de RedesValter necessitava conhecer a problemática de QoS e se deparou com os seguintes requisitos durante seu estudo: I. Para aplicações como a transmissão d...Questão 457941201960732Redes de Computadores e Segurança de RedesEm 1985, a Engenheira de Redes e Designer de Software Radia Perlman criou um algoritmo que foi base para o surgimento do Spanning Tree Protocol, regul...Questão 457941201980076Redes de Computadores e Segurança de RedesQuando um valor inválido é detectado em um campo de cabeçalho (possivelmente um bug no software IP do host transmissor ou de um roteador no caminho do...Questão 457941202077635Redes de Computadores e Segurança de RedesO padrão de cabo par trançado com blindagem que permite transmissões com frequência máxima de 1.000 MHz é especificado como categoria