Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941202033291No que se refere a rede de dados, julgue o item seguinte.A topologia física define a forma como os equipamentos estão in...1457941202033291Ano: 2010Banca: CESPE / CEBRASPEOrganização: TRE-BADisciplina: Redes de Computadores e Segurança de RedesTemas: TopologiaNo que se refere a rede de dados, julgue o item seguinte.A topologia física define a forma como os equipamentos estão interligados, enquanto a topologia lógica define como os equipamentos compartilham o meio físico comum compartilhado.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200354847Redes de Computadores e Segurança de RedesNo que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item.Conceitualmente, as bridges visam unificar diferentes tipo...Questão 457941200841945Redes de Computadores e Segurança de RedesCom relação ao uso de redes virtuais ou VLANs em redes locais, julgue o seguinte item.É possível aumentar ou reduzir os domínios de broadcast de uma V...Questão 457941200931083Redes de Computadores e Segurança de RedesAcerca de roteamento e protocolos de roteamento, julgue o próximo item.Nem todo pacote OSPF é associado a um único identificador de área. No caso de p...Questão 457941201006764Redes de Computadores e Segurança de RedesExistem diferentes tecnologias de enlaces de acesso múltiplo que garantem o compartilhamento do meio físico pelos computadores da rede. Acerca dessas ...Questão 457941201231657Redes de Computadores e Segurança de RedesQuanto à segurança em rede de computadores, julgue o item.O SYN flooding é um tipo de ataque que explora o mecanismo de conexões IP, gerando um grande...Questão 457941201317052Redes de Computadores e Segurança de RedesAcerca do modelo de referência TCP/IP, julgue o item que se segue.O protocolo IP opera na camada de transporte, que permite que hosts se comuniquem.Questão 457941201456442Redes de Computadores e Segurança de RedesUma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.Questão 457941201604321Redes de Computadores e Segurança de RedesCom relação a switches e roteadores, assinale a opção correta.Questão 457941201842221Redes de Computadores e Segurança de RedesJulgue o próximo item, relativo a protocolos utilizados em redes de comunicação.HTTP, SMTP, POP, PPP, SSH e FTP são exemplos de protocolos da camada d...Questão 457941201952971Redes de Computadores e Segurança de RedesJulgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.Em uma organização que dispõe de uma rede de comun...