Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200433711Para o correto funcionamento do controle de acesso ao meio de uma rede local IEEE 802.3 (topologia barramento), qual fat...1457941200433711Ano: 2018Banca: FAURGSOrganização: UFCSPA - RSDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Wireless | Arquiteturas de RedesPara o correto funcionamento do controle de acesso ao meio de uma rede local IEEE 802.3 (topologia barramento), qual fator limita o diâmetro de rede? AApenas a atenuação do sinal. BO tempo de propagação do sinal.CA quantidade de domínios debroadcast. DA quantidade de domínios de colisão. EO tamanho máximo do quadro (1518 bytes).ResponderQuestões relacionadas para praticarQuestão 457941200709210Redes de Computadores e Segurança de RedesEm uma conexão óptica de longa distância, baseada em tecnologia GPON, o equipamento de rede ______ fica na instalação de usuário e se comunica com o e...Questão 457941200990746Redes de Computadores e Segurança de RedesConsidere as afirmações abaixo sobre os modelos de referência TCP/IP e OSI/ISO de arquiteturas de redes de computadores. I - O modelo OSI/ISO define o...Questão 457941201046485Redes de Computadores e Segurança de RedesAssinale a alternativa que indica a expressão que NÃO faz parte dos critérios básicos para medição de Qualidade de Serviço (QoS).Questão 457941201057909Redes de Computadores e Segurança de RedesO Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um am...Questão 457941201226219Redes de Computadores e Segurança de RedesO padrão de rede sem fio 802.11ac opera seus canais na faixa de _______ GHz com uma taxa de bits máxima de _______ Mbps, utilizando canais de ______ M...Questão 457941201415592Redes de Computadores e Segurança de RedesTerminais VoIP que utilizam o protocolo SIP utilizam mensagens _________ para informar quais codecs são suportados e quais as portas utilizadas para r...Questão 457941201718672Redes de Computadores e Segurança de RedesAssinale abaixo a configuração que, aplicada a um roteador de entrada de uma rede, permite atuar no tamanho da fila de pacotes VoIP, em roteadores da ...Questão 457941201773058Redes de Computadores e Segurança de RedesUma rede baseada em switches utiliza o protocolo RSTP para evitar laços na sua topologia. Em uma topologia ativa e estável, as portas de BACKUP assume...Questão 457941201801838Redes de Computadores e Segurança de RedesNo modelo de referência Open System Interconnection (MR-OSI), qual camada é responsável por estabelecer, manter e terminar conexões fim a fim?Questão 457941201808070Redes de Computadores e Segurança de RedesUm cliente DNS, ao fazer a requisição DNS para resolver o nome www.banrisul.com.br, recebe como resposta uma mensagem do tipo non authoritative. Esse ...