Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201891747O conjunto de protocolos TCP/IP é centrado nos protocolos TCP e IP que dão o nome para o conjunto. Nesse conjunto, os pr...1457941201891747Ano: 2015Banca: FCCOrganização: TRE-APDisciplina: Redes de Computadores e Segurança de RedesTemas: Modelo TCP/IPO conjunto de protocolos TCP/IP é centrado nos protocolos TCP e IP que dão o nome para o conjunto. Nesse conjunto, os protocolos IP e HTTP pertencem, respectivamente, às camadas deARede e Aplicação.BEnlace e Aplicação.CTransporte e Aplicação.DEnlace e Transporte.ERede e Transporte.ResponderQuestões relacionadas para praticarQuestão 457941200300872Redes de Computadores e Segurança de RedesA versão IEEE 802.15 da arquitetura de protocolos do Bluetooth especifica quatro camadas que, no sentido da mais inferior para a mais superior, são, r...Questão 457941200537046Redes de Computadores e Segurança de RedesUm analista recebeu o prefixo IPv6 2804:a:c::/48 e necessita segmentá-lo em 4 sub-redes. O segundo e o último prefixo criados são, respectivamente,Questão 457941200561534Redes de Computadores e Segurança de RedesEm relação às tecnologias de redes locais (LANs) e redes de longa distância (WANs), é correto afirmar que:Questão 457941200642438Redes de Computadores e Segurança de RedesPara simplificar a administração da rede da ALEPE, a equipe de TI adotará roteadores com suporte à implantação de VLAN (Virtual Local Area Network). C...Questão 457941200920030Redes de Computadores e Segurança de RedesRede que tem como principal característica a possibilidade de acesso exclusivo de uma empresa, utilizando recursos da Internet:Questão 457941200921403Redes de Computadores e Segurança de RedesProtocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar queQuestão 457941200989681Redes de Computadores e Segurança de RedesEm uma situação hipotética, um Analista de Suporte em Tecnologia da Informação foi incumbido de estabelecer a segmentação da rede local (LAN) do Tribu...Questão 457941201168431Redes de Computadores e Segurança de RedesO algoritmo AH (Authentication Header)Questão 457941201529719Redes de Computadores e Segurança de RedesUma das formas de ataque de quebra de segurança em sistemas computacionais é por meio da invasão ao ambiente físico e aos equipamentos. Por exemplo, o...Questão 457941202078892Redes de Computadores e Segurança de RedesSobre as características do protocolo de gerenciamento de rede SNMP e funcionalidades a ele associadas, um Analista de TI recebeu as seguintes pergunt...