Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201165898As portas lógicas são identificadores utilizados pelas aplicações web para se comunicarem com seus respectivos servidore...1457941201165898Ano: 2014Banca: UNIRIOOrganização: UNIRIODisciplina: Redes de Computadores e Segurança de RedesTemas: Fundamentos de Redes de ComputadoresAs portas lógicas são identificadores utilizados pelas aplicações web para se comunicarem com seus respectivos servidores. O número de porta lógica dos respectivos servidores das seguintes aplicações: SSH, SMTP e DNS são, respectivamente, A25, 22 e 50. B22, 20 e 50. C20, 21 e 53. D21, 22 e 53. E22, 25 e 53. ResponderQuestões relacionadas para praticarQuestão 457941200099172Redes de Computadores e Segurança de RedesLeia atentamente a seguinte frase: Somente o tráfego autorizado, definido pela política de segurança local, terá permissão para passar. A relação CORR...Questão 457941200229064Redes de Computadores e Segurança de RedesSejam três estações com IPs X, Y e Z, onde as estações X e Y possuem processos que transmitem para dois processos distintos na estação Z. Pode-se dize...Questão 457941200826623Redes de Computadores e Segurança de RedesA respeito do correio eletrônico, é INCORRETO afirmar que o protocoloQuestão 457941200892874Redes de Computadores e Segurança de RedesA respeito das ferramentas de segurança e desempenho, é INCORRETO afirmar queQuestão 457941200900132Redes de Computadores e Segurança de RedesO protocolo TCP possui as seguintes características, EXCETO:Questão 457941201162889Redes de Computadores e Segurança de RedesEm uma rede de telefonia, a tarefa de sinalização é imprescindível para o funcionamento da rede e das chamadas telefônicas. O protocolo de sinalização...Questão 457941201334788Redes de Computadores e Segurança de RedesNo controle de congestionamento do TCP, quando uma perda é detectada por timeout, a janela de transmissãoQuestão 457941201460026Redes de Computadores e Segurança de RedesLeia atentamente a descrição de um ataque que é, frequentemente, realizado na Internet. Um atacante toma o controle de vários hospedeiros na Internet,...Questão 457941201549907Redes de Computadores e Segurança de RedesTopologia de rede que utiliza um concentrador de sinal para permitir a transmissão dos pacotes, é conhecida como :Questão 457941201881946Redes de Computadores e Segurança de RedesPara se usar o gateway-default, é necessário obter o endereço .