Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200318343Assinale a alternativa que apresenta a tecnologia que deve ser utilizado em redes locais onde o acesso à rede se dará de...1457941200318343Ano: 2014Banca: FUNDEP (Gestão de Concursos)Organização: IFN-MGDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de RedeAssinale a alternativa que apresenta a tecnologia que deve ser utilizado em redes locais onde o acesso à rede se dará de forma aleatória com a possível detecção de colisões. ACSMA-AD. BFrame Colision. CCSMA-CD. DATM. ResponderQuestões relacionadas para praticarQuestão 457941200246086Redes de Computadores e Segurança de RedesAssinale a alternativa CORRETA que apresenta o protocolo de rede que está presente na camada de transporte do TCP/IP.Questão 457941200634125Redes de Computadores e Segurança de RedesA função de um servidor em que esteja instalado o serviço de DHCP éQuestão 457941200651813Redes de Computadores e Segurança de RedesO protocolo HTTP (do inglês HyperText Transfer Protocol) é utilizado para troca de páginas web e é um protocolo da camada de:Questão 457941200788890Redes de Computadores e Segurança de RedesQual protocolo deve ser utilizado para transferir um arquivo executável entre dois hosts?Questão 457941200985800Redes de Computadores e Segurança de Redes“O terminal local envia para terminal remoto e a recíproca é verdadeira, isto é, a transmissão pode se dar nos dois sentidos, porém um de cada vez e n...Questão 457941201128278Redes de Computadores e Segurança de RedesComo é conhecida a técnica de invasão indevida a sistemas em que o invasor tem como objetivo interceptar o tráfego?Questão 457941201221791Redes de Computadores e Segurança de RedesComo é denominado o tipo de multiplexação em que a transmissão ocorre dividindo-se o tempo para transmitir entre todos os hosts da rede?Questão 457941201398639Redes de Computadores e Segurança de RedesQual é a função de uma máscara de subrede?Questão 457941201786859Redes de Computadores e Segurança de RedesNumere a COLUNA II de acordo com a COLUNA I, associando os protocolos às suas respectivas funções. COLUNA I 1. FTP 2. HTTP 3. SSH 4. SMTP COLUNA II ( ...Questão 457941201801187Redes de Computadores e Segurança de RedesUma rede de computadores pode ser gerenciada por alguns padrões abertos, como o SNMP. Como é conhecida a estrutura de dados que armazena as informaçõe...