Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201737315Considerando os mecanismos de controle de fluxo no TCP, julgue o próximo item. No TCP, o algoritmo de slow-start só é ut...1457941201737315Ano: 2019Banca: CESPE / CEBRASPEOrganização: TJ-AMDisciplina: Redes de Computadores e Segurança de RedesTemas: TCP | ProtocolosConsiderando os mecanismos de controle de fluxo no TCP, julgue o próximo item. No TCP, o algoritmo de slow-start só é utilizado quando o round trip time (RTT) ultrapassa o limite de 15 milissegundos entre um pacote e outro.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200042025Redes de Computadores e Segurança de RedesAtualmente, qualquer empresa que possua sistemas de função crítica não pode prescindir de recursos de alta disponibilidade. A respeito desse assunto, ...Questão 457941200086672Redes de Computadores e Segurança de RedesPara se estabelecer uma conexão condicional por meio de um firewall entre diferentes sub-redes, deve-se configurar o firewall em modo transparente, vi...Questão 457941200120121Redes de Computadores e Segurança de RedesEm relação a redes de computadores, julgue o item a seguir. No modelo TCP/IP, a camada de transporte opera de forma independente da camada física da r...Questão 457941201117660Redes de Computadores e Segurança de RedesNo que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.O protocolo WEP (wired equivalent privacy) não é...Questão 457941201208749Redes de Computadores e Segurança de RedesJulgue os itens a seguir, relativos a serviços de diretório e LDAP:Mediante os serviços de diretórios, é possível compartilhar servidores de conteúdo ...Questão 457941201218051Redes de Computadores e Segurança de RedesOs usuários de uma rede corporativa de computadores possuem dois servidores DNS que podem ser utilizados: um somente resolve nomes da rede interna; o ...Questão 457941201394193Redes de Computadores e Segurança de RedesA respeito de segurança da informação, julgue o item subsequente.É possível controlar redes grandes utilizando-se a segmentação dessas redes em difere...Questão 457941201655771Redes de Computadores e Segurança de RedesPara diminuir o recebimento de mensagens indesejadas em um serviço de correio eletrônico, utiliza-se o DKIM (domain keys identified mail), mecanismo q...Questão 457941201874098Redes de Computadores e Segurança de RedesO RTP é um protocolo que comumente funciona sobre UDP, e seu emprego pode ocorrer em conjunto com o SIP, um dos padrões de telefonia por Internet.Questão 457941201910582Redes de Computadores e Segurança de RedesSe em uma comunicação entre dois computadores que utilizam o protocolo TCP for identificado que a flag FIN foi enviada, haverá a solicitação da abertu...