Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201612642Embora os modelos TCP/IP e OSI não combinem exatamente, existe especificamente duas camadas do Modelo OSI que não são co...1457941201612642Ano: 2016Banca: IBFCOrganização: EBSERHDisciplina: Redes de Computadores e Segurança de RedesTemas: Modelo de Referência OSIEmbora os modelos TCP/IP e OSI não combinem exatamente, existe especificamente duas camadas do Modelo OSI que não são comuns a esses modelos, ou seja, são as camadas denominadas:Aapresentação e sessãoBfísica e de enlaceCrede e transporteDapresentação e aplicaçãoEtransporte e sessãoResponderQuestões relacionadas para praticarQuestão 457941200015263Redes de Computadores e Segurança de RedesProgramas cujo objetivo é abrir portas do protocolo de rede dos computadores para que o invasor tenha acesso ao sistema. Funciona simulando um padrão ...Questão 457941200046137Redes de Computadores e Segurança de RedesConforme as Normas Técnicas do Sistema de Cabeamento Estruturado, existem 6 (seis) subsistemas. Quanto a esses subsistemas, assinale a alternativa inc...Questão 457941200421737Redes de Computadores e Segurança de RedesIdentifique, dos protocolos abaixo, qual deles é utilizado para armazenar informações sobre objetos em uma rede de computadores e disponibiliza essas ...Questão 457941200554265Redes de Computadores e Segurança de RedesOs dispositivos de rede pertencem a várias camadas do Modelo OSI. Os roteadores predominantemente pertencem a:Questão 457941200813841Redes de Computadores e Segurança de RedesNa camada de rede do modelo TCP/IP (Transmission Control Protocol / Internet Protocol) o protocolo fundamentalmente utilizado nessa camada é o:Questão 457941201483875Redes de Computadores e Segurança de RedesAssinale a alternativa que apresenta a principal característica do WPS (Wi-Fi Protected Setup).Questão 457941201511467Redes de Computadores e Segurança de RedesEm uma instalação necessita-se de haver autenticação de usuários centralizada. De tal forma que permita que todos os dados de acesso dos usuários poss...Questão 457941201857356Redes de Computadores e Segurança de RedesCom base nas aplicações VoIP, analise as afirmativas abaixo e de valores Verdadeiro (V) ou Falso (F). ( ) Para se ter um bom desempenho do VoIP em uma...Questão 457941201871737Redes de Computadores e Segurança de RedesNum cabeamento por par trançado (UTP), conforme a norma EIA/TIA-568-B, os pinos de números 4 e 5 do conector RJ-45 devem receber, respectivamente, os ...Questão 457941201973409Redes de Computadores e Segurança de RedesConforme a norma ANSI/TIA/EIA-568-B (sobre Cabeamento Estruturado), recomenda-se que o comprimento limite do Cabo Horizontal - HC (Horizontal Cabling)...