Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200570090Os dois principais protocolos usados na base da Internet são o User Data Protocol (UDP) e o Transmission Control Protoco...1457941200570090Ano: 2018Banca: FAURGSOrganização: BANRISULDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | UDPOs dois principais protocolos usados na base da Internet são o User Data Protocol (UDP) e o Transmission Control Protocol (TCP). Com relação às semelhanças e às diferenças entre estes protocolos, é correto afirmar que Atanto o UDP quanto o TCP enviam pacotes entre aplicações e permitem que aplicações construam seus protocolos de mais alto nível sobre eles. Btanto o UDP quanto o TCP transportam informação de número de sequência, o que permite que aplicações recuperem a ordem de envio das informações, ainda que estas sejam transportadas de forma desordenada ao longo da rede. Co UDP permite transmissão de forma confiável, ao contrário do que ocorre com o TCP. Dtanto o UDP quanto o TCP são orientados a conexão. Eo UDP emprega o conceito de porta-fonte e portadestino, enquanto o TCP não emprega o conceito de portas.ResponderQuestões relacionadas para praticarQuestão 457941200073346Redes de Computadores e Segurança de RedesA Storage Area Network (SAN) é uma arquitetura projetada para conectar dispositivos de armazenamento remotos a servidores, na qual os dispositivos de ...Questão 457941200559528Redes de Computadores e Segurança de Redes“Através de redes, computadores conectados interligam-se para trocar dados e transportar simultaneamente, em uma via de mão dupla, grandes quantidades...Questão 457941200597204Redes de Computadores e Segurança de RedesEm relação aos protocolos TCP e UDP, assinale a afirmação correta.Questão 457941200717803Redes de Computadores e Segurança de RedesProgramas utilizam protocolos para enviar e receber e-mails. Assinale a alternativa que apresenta apenas protocolos para essa finalidade.Questão 457941200877083Redes de Computadores e Segurança de RedesTempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo es...Questão 457941200903612Redes de Computadores e Segurança de RedesEm uma arquitetura VoIP baseada em SIP, os telefones IP e softfones implantam, obrigatoriamente, a funcionalidade do servidorQuestão 457941201108756Redes de Computadores e Segurança de RedesO modo como os equipamentos são conectados fisicamente é conhecido como topologia física. Dentre as topologias possíveis, considere a topologia em mal...Questão 457941201607599Redes de Computadores e Segurança de RedesQuantos endereços IP unicast podem ser atribuídos às interfaces de comunicação em uma rede com endereçamento 10.1.0.192/26?Questão 457941201997654Redes de Computadores e Segurança de RedesNa utilização da suite IPsec com o protocolo _______, as opções do protocolo IP são protegidas contra alterações. Quando utilizado o modo ______, o en...Questão 457941202044420Redes de Computadores e Segurança de RedesA ocorrência de eventos inesperados (error) ao processar um pacote IPv4 é sinalizada ao roteador transmissor por mensagens específicas de qual protoco...