Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200438910Ao pingar um IP em um computador, é possível verificar o tempo de resposta da requisição, se o host está online e várias...1457941200438910Ano: 2019Banca: FUNCERNOrganização: Prefeitura de Apodi - RNDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | ICMPAo pingar um IP em um computador, é possível verificar o tempo de resposta da requisição, se o host está online e várias outras funções. O protocolo que precisa estar liberado nesse processo é oAHTTPBNNTP CLDAPDICMP ResponderQuestões relacionadas para praticarQuestão 457941200456942Redes de Computadores e Segurança de RedesO Protocolo ICMP (Internet Control Message Protocol) é um protocolo de controle de mensagens que faz parte do conjunto de protocolos da Internet. Ele ...Questão 457941200759570Redes de Computadores e Segurança de RedesOs cabeçalhos do protocolo HTTP contêm informações de metadados como, por exemplo, de autenticação de segurança, agente do usuário usado, controle de ...Questão 457941200791420Redes de Computadores e Segurança de RedesA família IEEE 802.11 continua a evoluir com o tempo para atender às crescentes demandas por comunicação sem fio mais rápida, segura e eficiente. A pr...Questão 457941200942407Redes de Computadores e Segurança de RedesO protocolo IPV4 é o formato de endereço padrão. Ele permite que todos os computadores, na internet, se comuniquem entre si e divide-se ao todo em 5 c...Questão 457941201190596Redes de Computadores e Segurança de RedesAnalise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA. I. O protocolo de acesso...Questão 457941201333458Redes de Computadores e Segurança de RedesA camada de enlace do modelo OSI é responsável por:Questão 457941201552113Redes de Computadores e Segurança de RedesAcerca do RIP (Routing Information Protocol), analise as afirmativas a seguir. I. O RIP utiliza o protocolo UDP na porta 620. II. O RIP utiliza o prot...Questão 457941201871789Redes de Computadores e Segurança de RedesEm relação às tecnologias Fast Ethernet e Gigabit Ethernet, as taxas de transmissão nominais são, respectivamente,Questão 457941201974128Redes de Computadores e Segurança de RedesA rede de comunicação privada que é construída sobre uma rede de comunicação pública e tem como objetivo estabelecer uma conexão segura, criptografada...Questão 457941201983643Redes de Computadores e Segurança de RedesAnalise as afirmações a seguir sobre o protocolo FTP (File Transfer Protocol). I. O FTP utiliza duas portas, uma para conexão de controle e outra para...