Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200817423A tecnologia ATM é conhecida como sendo baseada em comutação por células. Essa denominação é originária de uma das princ...1457941200817423Ano: 2014Banca: CESGRANRIOOrganização: CEFET-RJDisciplina: Redes de Computadores e Segurança de RedesTemas: ATM (Modo de Transferência Assíncrona) | Arquiteturas de RedesA tecnologia ATM é conhecida como sendo baseada em comutação por células. Essa denominação é originária de uma das principais características do ATM, que é a de ser uma tecnologia baseada em comutação por Acircuitos, na qual a informação é enviada em mensagens dotadas de um cabeçalho, conhecido pelo nome de célula, no qual se encontra o rótulo que identifica o circuito físico utilizado por cada mensagem. Bpacotes, baseada em datagrama, na qual um número muito grande de unidades de informação, chamadas células, trafegam por vários caminhos em paralelo, sem caminhos pré-determinados entre a origem e o destino. Cpacotes, baseada em circuito virtual, na qual pequenos pacotes, chamados de células, são utilizados como unidades de informação para encaminhamento rápido, usando um rótulo contido no cabeçalho de cada uma dessas células. Dpacotes, na qual fibras ópticas são usadas em paralelo, formando pequenos conglomerados denominados células de transmissão, que são utilizados como meio para permitir o envio rápido dos pacotes, a partir do encaminhamento pelo rótulo contido em seus cabeçalhos. Ecircuitos, na qual estações móveis podem-se comunicar quando se encontram dentro de uma das células de cobertura, que são regiões nas quais uma estação rádio base é a responsável por transmitir e receber as informações. ResponderQuestões relacionadas para praticarQuestão 457941200207322Redes de Computadores e Segurança de RedesUm banco deve proteger seus servidores web contra ataques maliciosos, como DoS (Denial of Service) e tentativas de acesso não autorizado. A solução es...Questão 457941200382107Redes de Computadores e Segurança de RedesRoteadores fazem em software todo o processamento em nível de IP envolvido no encaminhamento de tráfego. Os switches de nível 3 implementam a lógica d...Questão 457941200568391Redes de Computadores e Segurança de RedesA internet existe com a sua escala global porque permite que computadores de quaisquer fabricantes se comuniquem graças a um conjunto de protocolos un...Questão 457941200610289Redes de Computadores e Segurança de RedesO serviço de correio eletrônico possibilita o envio e o recebimento de e-mail (electronic mail). Os protocolos de comunicação que o cliente de correio...Questão 457941200667214Redes de Computadores e Segurança de RedesO Domain Name System (DNS) é implementado como um sistema distribuído usando o paradigma cliente-servidor e possui três componentes: a base de dados d...Questão 457941200902686Redes de Computadores e Segurança de RedesUm dos desafios enfrentados por projetistas de redes de computadores é decidir entre os protocolos Transmission Control Protocol (TCP) e User Datagram...Questão 457941201241491Redes de Computadores e Segurança de RedesSobre o protocolo TCP/IP, são feitas as afirmativas a seguir.I - O protocolo RARP (Reverse Address Resolution Protocol ) pode ser utilizado por um com...Questão 457941201267449Redes de Computadores e Segurança de RedesOs sistemas de armazenamento de dados se diferenciam pelo tipo de armazenamento, escalabilidade, custo e compartilhamento de dados. Um desses sistemas...Questão 457941201604969Redes de Computadores e Segurança de RedesNo momento de configuração dos parâmetros de rede em uma máquina, foi solicitada à introdução o valor de default gateway. Isso significa que se deseja...Questão 457941201846931Redes de Computadores e Segurança de RedesO protocolo TFTP é uma alternativa simples para a transferência de arquivos, que foi projetado para ser fácil de implementar, porém com menos facilida...