Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200774359Ao examinar um datagrama IPv6, verificou-se a presença do cabeçalho de extensão denominado "tamanho". O datagrama que in...1457941200774359Ano: 2024Banca: FGVOrganização: TJ-MSDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | IPAo examinar um datagrama IPv6, verificou-se a presença do cabeçalho de extensão denominado "tamanho". O datagrama que incorpora essa extensão de cabeçalho é denominado:Adatagrama de controle. Bcontent-length;Cdiffserv;Djumbograma;Efragmentation; ResponderQuestões relacionadas para praticarQuestão 457941200612460Redes de Computadores e Segurança de RedesUma máquina estava se mostrando lenta, e uma análise de tráfego mostrou a ocorrência de muitas conexões na porta tcp/22. A hipótese possível para expl...Questão 457941200703583Redes de Computadores e Segurança de RedesEm uma rede de computadores, há necessidade de sincronização de tempo via Network Time Protocol (NTP). O conjunto de servidores rastreáveis e auditáve...Questão 457941200755954Redes de Computadores e Segurança de RedesRelacione as técnicas de acesso múltiplo elencadas a seguir às respectivas definições. 1. TDMA 2. FDMA 3. CDMA ( ) Divisão do tempo de uso do canal em...Questão 457941200766595Redes de Computadores e Segurança de RedesRedes locais de computadores admitem diversas topologias. Analise as características a seguir: I. Todos os dispositivos compartilham o meio de transmi...Questão 457941200799912Redes de Computadores e Segurança de RedesConsidere o desempenho de uma rede Ethernet sob condições de carga alta e constante c, com k estações sempre prontas a transmitir. Além disso, conside...Questão 457941201024177Redes de Computadores e Segurança de RedesEm relação às tecnologias para disponibilização de armazenamento de dados aos sistemas computacionais, é correto afirmar que:Questão 457941201629122Redes de Computadores e Segurança de RedesA comunicação óptica comumente utiliza três bandas de comprimentos de onda. Elas são centralizadas em 0,85; 1,30 e 1,55 mícron, respectivamente. As tr...Questão 457941201828938Redes de Computadores e Segurança de RedesEm vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestrutur...Questão 457941201929172Redes de Computadores e Segurança de RedesAs redes sem fio apresentam diversos padrões de funcionamento. Um padrão comum de redes sem fio é oQuestão 457941201976886Redes de Computadores e Segurança de RedesUm administrador de infraestrutura está analisando a conectividade em sua rede utilizando o comando ping em um prompt de comando (cmd) Windows. Para i...