Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201283389Atualmente, a topologia física mais utilizada na construção de redes que utilizam cabo par trançado (UTP) e hubs ou swit...1457941201283389Ano: 2010Banca: CESPE / CEBRASPEOrganização: INMETRODisciplina: Redes de Computadores e Segurança de RedesTemas: Topologia | Infraestrutura de RedeAtualmente, a topologia física mais utilizada na construção de redes que utilizam cabo par trançado (UTP) e hubs ou switches é a topologia emAteia.Banel.Cárvore.Dbarra.Eestrela.ResponderQuestões relacionadas para praticarQuestão 457941200621292Redes de Computadores e Segurança de RedesCom relação ao uso de redes virtuais ou VLANs em redes locais, julgue o seguinte item.Quando se deseja permitir que vários VLANs IDs tenham um fluxo e...Questão 457941200682651Redes de Computadores e Segurança de RedesNo que se refere a tecnologias de redes locais (LAN), de longa distância (WAN) e redes de alta velocidade, julgue os próximos itens.Redes SONET/SDH co...Questão 457941200829994Redes de Computadores e Segurança de RedesConsiderando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.Os padrões...Questão 457941201762408Redes de Computadores e Segurança de RedesCom relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.No processo de tradução NAT, após o endereço IP d...Questão 457941201774119Redes de Computadores e Segurança de RedesA recepção de três segmentos TCP com o mesmo número de ACK provoca retransmissão de dados, ainda que o temporizador correspondente não tenha expirado.Questão 457941201778361Redes de Computadores e Segurança de RedesO WPA2 implementa os elementos mandatórios especificados pelo padrão IEEE 802.11i.Questão 457941201797266Redes de Computadores e Segurança de RedesNas pilhas de protocolos empregadas nos planos de usuário e de controle da rede de acesso via rádio (RAN) do 5G, incluem-se os protocolos RLC (radio l...Questão 457941201843261Redes de Computadores e Segurança de RedesUm ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser ...Questão 457941201931441Redes de Computadores e Segurança de RedesA respeito dos tipos de RAID e suas principais características, julgue o item que se segue. RAID 0, também conhecido como disk striping, requer no mín...Questão 457941201953208Redes de Computadores e Segurança de RedesNo que se refere a aplicações multimídia e qualidade de serviço, julgue o item que se segue.O protocolo SIP opera com o estabelecimento, o gerenciamen...