Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200983197Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exe...1457941200983197Ano: 2011Banca: FCCOrganização: TRT - 23ª REGIÃO (MT)Disciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | IPNa configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: A255.0.255.255 B255.255.255.255 C255.0.255.0 D255.255.0.0 E255.255.0.255 ResponderQuestões relacionadas para praticarQuestão 457941200153551Redes de Computadores e Segurança de RedesQuanto às características referentes ao endereçamento IP, um Analista observou, corretamente, queQuestão 457941200317537Redes de Computadores e Segurança de RedesQuando um processo A envia uma mensagem a um processo B utilizando o protocolo UDP, eles identificam indiretamente um ao outro usando um identificador...Questão 457941200403541Redes de Computadores e Segurança de RedesNa transmissão de sinais em banda básicaQuestão 457941200698649Redes de Computadores e Segurança de RedesRestringir o tráfego Registered State Change Notification − RSCN é uma vantagemQuestão 457941201010374Redes de Computadores e Segurança de RedesQualquer dos seguintes protocolos pode ser utilizado para implementar serviços de "voz sobre IP", EXCETOQuestão 457941201062403Redes de Computadores e Segurança de RedesPor questões de segurança, o gerente da rede de computadores de uma empresa quer desabilitar qualquer acesso externo, por meio da internet, para a tra...Questão 457941201179640Redes de Computadores e Segurança de RedesConsidere um servidor com duas placas de rede, eth0 para se conectar a internet através do IP 200.10.15.1 e eth1 para se conectar a rede interna atrav...Questão 457941201281826Redes de Computadores e Segurança de RedesQuanto aos subsistemas, o cabeamento estruturado é baseado em I. Entrada do prédio (local) (entrance facilities) e salas (ou armários) de telecomunica...Questão 457941201481323Redes de Computadores e Segurança de RedesO sistema hierárquico e distribuído de gerenciamento de nomes utilizado por computadores conectados à Internet, que é utilizado para a resolução ou co...Questão 457941201856609Redes de Computadores e Segurança de RedesUm Analista deve escolher, entre os diferentes protocolos de rede sem fio, aquele que utiliza: AES-CCMP como padrão de encriptação; CBC-MAC como padrã...