Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200337430Acerca de estrutura SNA (systems network architecture), e de protocolos de implantação de serviço SNA e TCP/IP, assinale...1457941200337430Ano: 2012Banca: CESPE / CEBRASPEOrganização: TJ-ALDisciplina: Redes de Computadores e Segurança de RedesTemas: Armazenamento de Dados em Redes | Rede de Área de Armazenamento (SAN) | Protocolos | Modelo TCP/IPAcerca de estrutura SNA (systems network architecture), e de protocolos de implantação de serviço SNA e TCP/IP, assinale a opção correta. APara indicar que os dados SNA transportados como dados de usuário nos pacotes X.25 camada 3 devem ser manipulados pelo QLLC (qualified logical link control), o bit qualificador, no GFI (general format identifier) do cabeçalho em nível de pacote X.25 da camada 3, é configurado em 1. BNa camada de transporte, não é possível que pacotes fluam entre uma rede TCP e uma rede SNA, pois essas redes têm protocolos de transporte diferentes. CNão é apropriado o uso de SDLC (synchronous data link control) em enlaces ponto a ponto, instalações de transmissão half-duplex e redes comutadas por circuitos. DNo modo de resposta normal (NRM) do protocolo HDLC (high level data link control), a configuração das estações é balanceada, podendo a estação primária e as estações secundárias enviar e responder comandos. EO serviço LLC tipo 3 oferece suporte para transferências de dados com o emprego de confirmações, estabelecendo conexões lógicas para a transferência de dados. ResponderQuestões relacionadas para praticarQuestão 457941200498309Redes de Computadores e Segurança de RedesO método que serve para depuração em HTTP, ao instruir o servidor a enviar de volta a solicitação, é oQuestão 457941200501648Redes de Computadores e Segurança de RedesJulgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks). Em um arranjo de RAID tipo 0 que utilize dois discos e tenha...Questão 457941200613206Redes de Computadores e Segurança de RedesAssinale a opção que apresenta a máscara de rede que deve ser utilizada para se criar uma sub-rede com IPv4 que suporte 70 hosts.Questão 457941200630393Redes de Computadores e Segurança de RedesConsiderando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede ...Questão 457941200785856Redes de Computadores e Segurança de RedesJulgue o item que se segue, relativos à segurança de rede de computadores e spywares.O firewall de borda é o único mecanismo de proteção de rede apto ...Questão 457941200790211Redes de Computadores e Segurança de RedesUma rede em barramento com topologia descentralizada tem as seguintes características: uso de repetidores de sinais em que não há hierarquia na distri...Questão 457941201107551Redes de Computadores e Segurança de RedesAcerca de ataques a roteadores e switches, julgue o item subsequente.Cisco Discovery Protocol é um protocolo autenticado, logo um ataque a esse protoc...Questão 457941201251630Redes de Computadores e Segurança de RedesConsiderando que uma rede IPv4 possui um range de endereços limitado a um endereço classe C, julgue o item subsequente. Na rede em questão, se o ender...Questão 457941201694541Redes de Computadores e Segurança de RedesCom relação às características de redes determinísticas e não determinísticas, julgue o item a seguir.O tráfego de pacotes com base no padrão ATM (asy...Questão 457941201941921Redes de Computadores e Segurança de RedesO protocolo SIP (session initiation protocol) tem a capacidade de prover mecanismos que estabelecem chamadas entre interlocutores e permite o encerram...