Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200423285É um protocolo de aplicação similar ao HTTP e que utiliza o modelo “requisição-resposta" para iniciar sessões de comunic...1457941200423285Ano: 2012Banca: AOCPOrganização: TCE-PADisciplina: Redes de Computadores e Segurança de RedesTemas: ProtocolosÉ um protocolo de aplicação similar ao HTTP e que utiliza o modelo “requisição-resposta" para iniciar sessões de comunicação interativa entre seus usuários. Esse conceito refere-se a AH.323.BMulticast.CSIP (Session Initiation Protocol).DIGMP (Group Management Protocol).ETCP/IP.ResponderQuestões relacionadas para praticarQuestão 457941200015075Redes de Computadores e Segurança de RedesUma VLAN (Virtual Local Area Network) pode ser configurada através do dispositivoQuestão 457941200498325Redes de Computadores e Segurança de RedesUma rede NAS caracteriza-se porQuestão 457941200841204Redes de Computadores e Segurança de RedesQual é o protocolo da camada de aplicação destinado a auxiliar os demais protocolos de aplicação no oferecimento de serviço de comunicação, servindo c...Questão 457941201434062Redes de Computadores e Segurança de RedesEm redes de computadores, fala-se muito em latência. Sendo assim, uma latência éQuestão 457941201488485Redes de Computadores e Segurança de RedesSegundo a padronização de portas TCP da IANA (Internet Assigned Numbers Authority), o número das portas padrão do HOSTNAME, IRC, POP3, Subversion e NN...Questão 457941201538092Redes de Computadores e Segurança de RedesAssinale a alternativa que apresenta apenas as estratégias de roteamento.Questão 457941201577166Redes de Computadores e Segurança de RedesSobre o STP, é correto afirmar queQuestão 457941201737340Redes de Computadores e Segurança de RedesA RFC 821 padroniza o protocolo SMTP. Esse protocolo é responsável por possibilitarQuestão 457941201893511Redes de Computadores e Segurança de RedesQual protocolo foi criado como uma evolução do SSLv3 e tem como função deixar uma conexão segura?Questão 457941201947454Redes de Computadores e Segurança de RedesSobre os princípios aplicados para se chegar às sete camadas do modelo OSI, assinale a alternativa INCORRETA.