Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201724988Para que uma conexão virtual que possibilite a comunicação entre processos finais seja estabelecida, são necessários doi...1457941201724988Ano: 2022Banca: CESPE / CEBRASPEOrganização: APEX BrasilDisciplina: Redes de Computadores e Segurança de RedesTemas: Endereçamento de IP | Modelo TCP/IPPara que uma conexão virtual que possibilite a comunicação entre processos finais seja estabelecida, são necessários dois identificadores: número da porta e endereço IP. A combinação entre um endereço IP e um número de porta é denominadaAIPSec. Bcabeçalho IP.Cpayload.Dendereço socket.ResponderQuestões relacionadas para praticarQuestão 457941200304549Redes de Computadores e Segurança de RedesJulgue o seguinte item, relativos a containers de aplicação. Caso seja necessário informar ao Docker que um container deve escutar na porta de rede 80...Questão 457941200518465Redes de Computadores e Segurança de RedesJulgue o próximo item, relativo à telefonia móvel.Considere uma situação com MIMO 2×2, largura de banda igual a 20 MHz e relação sinal-ruído média de ...Questão 457941200546674Redes de Computadores e Segurança de RedesPor padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame.Questão 457941200586370Redes de Computadores e Segurança de RedesO padrão WAP2 é resistente contra ataques de dicionário.Questão 457941200813453Redes de Computadores e Segurança de RedesAcerca de infraestrutura de hardware, julgue o item a seguir.O NAS (network attached storage) utiliza protocolos de rede e de compartilhamento de arqu...Questão 457941201335993Redes de Computadores e Segurança de RedesJulgue o item a seguir, referente a arquitetura e protocolo TCP/IP.Em uma rede monitorada e gerenciada pelo SNMP (simple network management protocol),...Questão 457941201400855Redes de Computadores e Segurança de RedesJulgue o item subsecutivo, relativo à segurança em redes sem fio. Ataques realizados por meio de força bruta são os mais eficientes para burlar a segu...Questão 457941201526807Redes de Computadores e Segurança de RedesA respeito do TCP/IP, julgue o item subsequente.O protocolo SSL/TLS opera na camada de transporte do modelo TCP/IP, criptografando dados diretamente e...Questão 457941201725961Redes de Computadores e Segurança de RedesO SIP (Session Initiation Protocol) é o protocolo utilizado para a comunicação de voz sobre IP, que foi modelado sobre o HTTP; para realizar uma consu...Questão 457941201803917Redes de Computadores e Segurança de RedesO protocolo IPv6 é desabilitado por padrão no Kernel 2.6 do Linux. Para habilitar essa funcionalidade, é necessário manipular o arquivo sysctl.conf em...