Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200492912O comando ping, utilizado para verificar a conectividade de rede nos sistemas Windows e Linux, utiliza o protocolo _____...1457941200492912Ano: 2013Banca: FAURGSOrganização: UFRGSDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | ICMPO comando ping, utilizado para verificar a conectividade de rede nos sistemas Windows e Linux, utiliza o protocolo ________ na sua implementação. Assinale a alternativa que completa adequadamente a lacuna acima. AICMP BHTTPCSNMP DIGMPETCPResponderQuestões relacionadas para praticarQuestão 457941200102090Redes de Computadores e Segurança de RedesA qualidade de serviço de um fluxo de pacotes que segue a mesma rota pode ser caracterizada pelos parâmetros:Questão 457941200217693Redes de Computadores e Segurança de RedesConsidere as afirmações abaixo sobre as arquiteturas de rede MR-OSI e TCP/IP. I - A camada de enlace e a camada física do MR-OSI têm, juntas, as mesma...Questão 457941200562960Redes de Computadores e Segurança de RedesEm uma comunicação H.323, o transporte dos dados de mídia (áudio e vídeo) é realizado utilizando o protocoloQuestão 457941200577760Redes de Computadores e Segurança de RedesUm projetista de rede pretende instalar uma rede sem fio do tipo WLAN, utilizando os padrões IEEE 802.11g e IEEE 802.11n para estabelecer a conexão en...Questão 457941200930294Redes de Computadores e Segurança de RedesEm uma arquitetura de rede IPv4 multicast, para troca de informações entre os diversos roteadores, pode ser utilizado o protocolo _________. Para a co...Questão 457941201370152Redes de Computadores e Segurança de RedesAssinale a alternativa que apresenta, na notação CIDR, um endereço IPv4 válido para ser atribuído a uma interface de rede.Questão 457941201472483Redes de Computadores e Segurança de RedesUm usuário envia e recupera (lê) e-mails usando um serviço de webmail como o gmail. Nesse caso, quais protocolos de aplicação estão envolvidos no envi...Questão 457941201569017Redes de Computadores e Segurança de RedesQual dos protocolos abaixo NÃO permite sua utilização em redes que utilizam NAT, mesmo com o uso de mecanismos de NAT-Traversal ou com encapsulamento ...Questão 457941201740496Redes de Computadores e Segurança de RedesO protocolo que permite garantir a integridade do cabeçalho IP na camada de rede é oQuestão 457941202077021Redes de Computadores e Segurança de RedesConsidere as afirmativas abaixo com relação a mecanismos de resolução de nomes na Internet. I - Domain Name System (DNS) baseia-se em informações que ...