Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201551378Com relação aos elementos de interconexão de redes de computadores, julgue o próximo item. Hubs repassam o tráfego de re...1457941201551378Ano: 2014Banca: CESPE / CEBRASPEOrganização: CaixaDisciplina: Redes de Computadores e Segurança de RedesTemas: Dispositivos de Rede | ConcentradoresCom relação aos elementos de interconexão de redes de computadores, julgue o próximo item. Hubs repassam o tráfego de rede por difusão (broadcast); switches realizam esse repasse por comutação. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200061573Redes de Computadores e Segurança de RedesUm array de armazenamento, ou array RAID, é uma unidade isolada, com seu próprio controlador, cache (normalmente) e discos. Ele é conectado aos hosts ...Questão 457941200320450Redes de Computadores e Segurança de RedesJulgue o próximo item, relativo a model-view-controller (MVC), proxy reverso e representational state transfer (REST).O proxy reverso, um produto util...Questão 457941200600964Redes de Computadores e Segurança de RedesAssinale a opção correta, considerando que as redes cabeadas, como as redes Ethernet, e as redes sem fio padrão IEEE 802.11 apresentam características...Questão 457941200787136Redes de Computadores e Segurança de RedesA respeito de configuração de rede de computadores, compartilhamento de recursos e arquitetura TCP/IP, julgue o item a seguir.O compartilhamento de re...Questão 457941201427028Redes de Computadores e Segurança de RedesAcerca do serviço VoIP, julgue o seguinte item.O protocolo H.323, com controle de admissão e codecs, é uma alternativa ao SIP utilizada em audioconfer...Questão 457941201610996Redes de Computadores e Segurança de RedesUm servidor SMTP pode receber e enviar mensagens de correio eletrônico, agindo tanto como cliente quanto como servidor.Questão 457941201655771Redes de Computadores e Segurança de RedesPara diminuir o recebimento de mensagens indesejadas em um serviço de correio eletrônico, utiliza-se o DKIM (domain keys identified mail), mecanismo q...Questão 457941201706634Redes de Computadores e Segurança de RedesO IPv4 (Internet Protocol versão 4) tem um limite de gerenciamento de cerca de 4 bilhões de endereços IP, ou seja, de 4 bilhões de equipamentos conect...Questão 457941201757611Redes de Computadores e Segurança de RedesNo modelo de referência OSI, a transmissão de bites brutos por um canal de comunicação é realizada pela camadaQuestão 457941201929548Redes de Computadores e Segurança de RedesAcerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.Uma das técnicas de phishing consiste em enve...