Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201724988

Para que uma conexão virtual que possibilite a comunicação entre processos finais seja estabelecida, são necessários doi...

1

457941201724988
Ano: 2022Banca: CESPE / CEBRASPEOrganização: APEX BrasilDisciplina: Redes de Computadores e Segurança de RedesTemas: Endereçamento de IP | Modelo TCP/IP
Para que uma conexão virtual que possibilite a comunicação entre processos finais seja estabelecida, são necessários dois identificadores: número da porta e endereço IP. A combinação entre um endereço IP e um número de porta é denominada
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200304549Redes de Computadores e Segurança de Redes

Julgue o seguinte item, relativos a containers de aplicação. Caso seja necessário informar ao Docker que um container deve escutar na porta de rede 80...

#Protocolos#TCP
Questão 457941200518465Redes de Computadores e Segurança de Redes

Julgue o próximo item, relativo à telefonia móvel.Considere uma situação com MIMO 2×2, largura de banda igual a 20 MHz e relação sinal-ruído média de ...

#Tecnologia de Telecomunicações
Questão 457941200546674Redes de Computadores e Segurança de Redes

Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame.

#Ethernet#Arquiteturas de Redes#Segurança de Redes de Computadores
Questão 457941200586370Redes de Computadores e Segurança de Redes

O padrão WAP2 é resistente contra ataques de dicionário.

#Redes Wireless
Questão 457941200813453Redes de Computadores e Segurança de Redes

Acerca de infraestrutura de hardware, julgue o item a seguir.O NAS (network attached storage) utiliza protocolos de rede e de compartilhamento de arqu...

#Armazenamento Conectado à Rede (NAS)#Armazenamento de Dados em Redes
Questão 457941201335993Redes de Computadores e Segurança de Redes

Julgue o item a seguir, referente a arquitetura e protocolo TCP/IP.Em uma rede monitorada e gerenciada pelo SNMP (simple network management protocol),...

#Protocolos#SNMP
Questão 457941201400855Redes de Computadores e Segurança de Redes

Julgue o item subsecutivo, relativo à segurança em redes sem fio. Ataques realizados por meio de força bruta são os mais eficientes para burlar a segu...

#Segurança de Redes de Computadores
Questão 457941201526807Redes de Computadores e Segurança de Redes

A respeito do TCP/IP, julgue o item subsequente.O protocolo SSL/TLS opera na camada de transporte do modelo TCP/IP, criptografando dados diretamente e...

#Protocolos#Modelo TCP/IP
Questão 457941201725961Redes de Computadores e Segurança de Redes

O SIP (Session Initiation Protocol) é o protocolo utilizado para a comunicação de voz sobre IP, que foi modelado sobre o HTTP; para realizar uma consu...

#VoIP
Questão 457941201803917Redes de Computadores e Segurança de Redes

O protocolo IPv6 é desabilitado por padrão no Kernel 2.6 do Linux. Para habilitar essa funcionalidade, é necessário manipular o arquivo sysctl.conf em...

#Protocolos#IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Endereçamento de IPQuestões do CESPE / CEBRASPE