Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201572712Dentre as diferentes ações que podem ser tomadas por um switch L2 ao receber um quadro estão o encaminhamento, a filtrag...1457941201572712Ano: 2018Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Redes de Computadores e Segurança de RedesTemas: Dispositivos de Rede | ComutadoresDentre as diferentes ações que podem ser tomadas por um switch L2 ao receber um quadro estão o encaminhamento, a filtragem e o processo de inundação (ou flooding). Acerca destas ações, é correto afirmar que Ao processo de encaminhamento ocorre quando o quadro recebido tem como endereço físico de origem um endereço presente na tabela MAC do switch, apontando para um segmento da rede diferente da de origem. Bo processo de inundação (ou flooding) ocorre quando o quadro recebido tem como endereço físico de destino um endereço que não consta na tabela MAC do switch. Co processo de filtragem ocorre quando o quadro recebido tem como endereço físico de destino um endereço presente na tabela MAC do switch, apontando para um segmento da rede diferente do segmento de origem.Do processo de encaminhamento ocorre quando o quadro recebido tem como endereço físico de destino um endereço presente na tabela MAC do switch, apontando para o mesmo segmento da rede de origem.ResponderQuestões relacionadas para praticarQuestão 457941200175751Redes de Computadores e Segurança de RedesNo TCP/IP, os serviços de SSH, FTP, Telnet e POP3 estão associados por padrão, respectivamente, às portas:Questão 457941200228288Redes de Computadores e Segurança de RedesNos primeiros dias em que João iniciou suas atividades na empresa Security10, o chefe entregou um notebook para que João atribuísse um endereço IP ao ...Questão 457941200632980Redes de Computadores e Segurança de RedesAtaques de flooding usam a estratégia de sobrecarregar o alvo com um grande volume de tráfego, visando à negação de serviço ou ao comprometimento de a...Questão 457941200739600Redes de Computadores e Segurança de RedesDada a popularidade dos smartphones e tablets, os novos modelos de impressoras de rede suportam novos protocolos para atender à mobilidade desses disp...Questão 457941200858625Redes de Computadores e Segurança de RedesO IPSec é um protocolo capaz de proteger as comunicações, criptograficamente, na camada de pacotes IP. Entre os modos suportados pelo IPsec, está o mo...Questão 457941200941971Redes de Computadores e Segurança de RedesOs analistas da UFRN criaram um projeto para um novo datacenter que incluirá servidores, storages e bibliotecas de fitas. Um dos itens desse projeto p...Questão 457941201207599Redes de Computadores e Segurança de RedesNo processo conhecido como roteamento estático, o administrador da rede é o responsável pelo trabalho manual de preenchimento da tabela de rotas. Sobr...Questão 457941201293193Redes de Computadores e Segurança de RedesPor meio do recurso de acesso remoto, um técnico em tecnologia da informação é capaz de acessar um computador privado utilizando um outro que não está...Questão 457941201331342Redes de Computadores e Segurança de RedesO conceito de Rede Local Virtual (VLAN) é padronizado pela IEEE com o padrão 802.1q, para segmentar a rede física de acordo com as necessidades admini...Questão 457941201651353Redes de Computadores e Segurança de RedesPodemos dizer que internet é um conjunto de redes interligadas através de Backbones que é o termo principal utilizado para: