Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201148802O protocolo Telnet (Terminal Emulator) para realizar a conexão entre dois computadores a fim de um deles simular ser ter...1457941201148802Ano: 2012Banca: IF-PIOrganização: IF-PIDisciplina: Redes de Computadores e Segurança de RedesTemas: ProtocolosO protocolo Telnet (Terminal Emulator) para realizar a conexão entre dois computadores a fim de um deles simular ser terminal do outro, é usado sobre a porta: A23 B80 C443 D69 E20 ResponderQuestões relacionadas para praticarQuestão 457941200325722Redes de Computadores e Segurança de RedesAs principais atividades relacionadas à aplicação de correio eletrônico são: I. Enviar um e-mail de um cliente de e-mail para um servidor de e-mail. I...Questão 457941200582432Redes de Computadores e Segurança de RedesQue meio de transmissão de dados é mais suscetível a interferências e ruídos?Questão 457941200639559Redes de Computadores e Segurança de RedesA topologia de rede do tipo malha é considerada uma das mais seguras, entretanto, dependendo da quantidade de equipamentos conectados nessa rede, pode...Questão 457941200709333Redes de Computadores e Segurança de RedesSobre DNS e Domínios, analise as assertivas. I - A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no domínio, e ...Questão 457941200859041Redes de Computadores e Segurança de RedesEm qual dos seguintes cenários seria útil e mais relevante utilizar uma VPN (Virtual Private Network)?Questão 457941201062534Redes de Computadores e Segurança de RedesQue meio físico de transmissão de dados utiliza LED (Diodo Emissor de Luz)?Questão 457941201073306Redes de Computadores e Segurança de RedesAs definições abaixo são acerca da descrição de um hotspot. I - Significa ponto-quente ou ponto-de-acesso. II - Rede sem fio disponível e com acesso a...Questão 457941201150584Redes de Computadores e Segurança de RedesSobre o uso de um proxy Squid, assinale a alternativa CORRETA:Questão 457941201599437Redes de Computadores e Segurança de RedesQue tecnologia se baseia no conceito de encapsulamento e utiliza o protocolo PPTP (protocolo de tunelamento ponto a ponto)?Questão 457941201763639Redes de Computadores e Segurança de RedesSão protocolos ou padrões utilizados para tornar as redes sem fio mais seguras, EXCETO: