Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201039338Com relação ao uso de redes virtuais ou VLANs em redes locais, julgue o seguinte item.O protocolo spanning tree pode est...1457941201039338Ano: 2011Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Locais VirtuaisCom relação ao uso de redes virtuais ou VLANs em redes locais, julgue o seguinte item.O protocolo spanning tree pode estar habilitado para se fazer uso de VLANs em rede local.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200226487Redes de Computadores e Segurança de RedesJulgue o item subsecutivo, em relação à ferramenta SAP Business Objects Enterprise InfoView.InfoView é uma ferramenta constituída de um software ou ha...Questão 457941200508978Redes de Computadores e Segurança de RedesJulgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.Em regra, o protocolo WPA (Wi-Fi Protected Access) us...Questão 457941200555135Redes de Computadores e Segurança de RedesO modelo de referência TCP/IP difere do modelo ISO/OSI principalmente por não considerar as camadas físicas, sessão e apresentação.Questão 457941200637382Redes de Computadores e Segurança de RedesA respeito do TCP/IP, julgue o item subsequente.O endereço IP é composto por quatro octetos em sua versão IPv4, e cada octeto varia de 0 a 255, possib...Questão 457941201075593Redes de Computadores e Segurança de RedesNo que se refere às tecnologias de redes de acesso sem fio e às novas tendências de mercado, julgue o item que se segue.As estações rádio-base do tipo...Questão 457941201291184Redes de Computadores e Segurança de RedesUma das soluções para otimizar o tráfego na rede é colocar hubs de mesma marca empilhados, os quais são entendidos pela rede como sendo um único hub r...Questão 457941201424838Redes de Computadores e Segurança de RedesSwitch, bridge, roteador e comutador óptico são elementos passivos utilizados em redes locais, responsáveis pela comunicação adequada entre os diverso...Questão 457941201570304Redes de Computadores e Segurança de RedesEm razão do encapsulamento, procedimento característico da suíte de protocolos TCP/IP, as mensagens transmitidas pelo agente de um host têm seu compri...Questão 457941201784817Redes de Computadores e Segurança de RedesAcerca do endereçamento IP (Internet protocol) e protocolos, julgue o item subsequente.O protocolo UDP (user datagram protocol) é utilizado para estab...Questão 457941202042621Redes de Computadores e Segurança de RedesNo que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.No mecanismo de h...