Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201710076No modelo OSI, a subcamada MAC pertence à camada de ....I.... e a subcamada LLC pertence à camada .....II.... .As lacuna...1457941201710076Ano: 2013Banca: FCCOrganização: TRT - 18ª Região (GO)Disciplina: Redes de Computadores e Segurança de RedesTemas: Modelo de Referência OSINo modelo OSI, a subcamada MAC pertence à camada de ....I.... e a subcamada LLC pertence à camada .....II.... .As lacunas I e II são, correta e respectivamente, preenchidas por:AEnlace - Física. BSessão - de Rede. CEnlace - de Enlace. DRede - de Rede. EAplicação - de Enlace. ResponderQuestões relacionadas para praticarQuestão 457941200298012Redes de Computadores e Segurança de RedesA transferência de dados utilizando o protocolo FTP é insegura, pois todas as informações transferidas, inclusive a senha do usuário, são feitas em te...Questão 457941200381411Redes de Computadores e Segurança de RedesConsidere uma rede cabeada com hospedeiros interconectados por um comutador Ethernet cabeado. Se substituíssemos a Ethernet cabeada por uma rede 802.1...Questão 457941200651662Redes de Computadores e Segurança de RedesÉ INCORRETO afirmar:Questão 457941200695107Redes de Computadores e Segurança de RedesPara se criar VLANs baseadas em endereços MAC, o dispositivo de rede a ser utilizado é oQuestão 457941201206523Redes de Computadores e Segurança de RedesConsidere: A compressão de dados pega os dados recebidos da camada superior, comprime-os (para tornar a transmissão mais rápida) e os envia à camada i...Questão 457941201218211Redes de Computadores e Segurança de RedesOs switches, os roteadores e os hubs são dispostivos de rede que operam no modelo OSI, respectivamente, nas camadasQuestão 457941201227512Redes de Computadores e Segurança de RedesO RIP (Routing Information Protocol) e o OSPF (Open Shortest Path First) são protocolos de roteamento interior de Sistemas Autônomos. Comparativamente...Questão 457941201394675Redes de Computadores e Segurança de RedesConsiderando o modelo OSI, quando um usuário solicita ao seu programa de e-mail para baixar seus e-mails, na verdade está fazendo com que seu programa...Questão 457941201458937Redes de Computadores e Segurança de RedesOs Sniffers de rede podem ser ferramentas adequadas para monitorar o tráfego da rede local. Para aumentar a eficiência do Sniffer deve-se utilizá-lo n...Questão 457941201805823Redes de Computadores e Segurança de RedesNo conjunto (suite) de protocolos TCP/IP, exemplos de protocolos utilizados para os serviços de transferência de arquivo e para o serviço de envio de ...