Questões de Concurso
Filtrar
5.093 Questões de concurso encontradas
Página 354 de 1.019
Questões por página:
Questões por página:
A respeito de arquiteturas e protocolos para redes de transmissão de dados, julgue o item que se segue.
Uma das funções desempenhadas pela camada de enlace de dados é o controle de fluxo de dados. O controle de fluxo baseado na velocidade utiliza o envio de informações do receptor para o transmissor.
Uma das funções desempenhadas pela camada de enlace de dados é o controle de fluxo de dados. O controle de fluxo baseado na velocidade utiliza o envio de informações do receptor para o transmissor.
A respeito de arquiteturas e protocolos para redes de transmissão de dados, julgue o item que se segue.
O pacote de configuração utilizado nas redes ATM (Asynchronous Transfer Mode), ao passar pela sub-rede, faz os roteadores no caminho inserirem uma entrada em suas tabelas internas registrando a existência de uma conexão.
O pacote de configuração utilizado nas redes ATM (Asynchronous Transfer Mode), ao passar pela sub-rede, faz os roteadores no caminho inserirem uma entrada em suas tabelas internas registrando a existência de uma conexão.
A respeito de arquiteturas e protocolos para redes de transmissão de dados, julgue o item que se segue.
A ethernet é uma rede de difusão em anel com controle centralizado para dirimir os problemas de colisão de pacotes.
A ethernet é uma rede de difusão em anel com controle centralizado para dirimir os problemas de colisão de pacotes.
A respeito de arquiteturas e protocolos para redes de transmissão de dados, julgue o item que se segue.
As redes de difusão têm apenas um canal de comunicação. As mensagens enviadas por uma máquina são recebidas por todas as outras que fazem parte da rede e a identificação do destinatário é baseada no campo endereço do pacote.
As redes de difusão têm apenas um canal de comunicação. As mensagens enviadas por uma máquina são recebidas por todas as outras que fazem parte da rede e a identificação do destinatário é baseada no campo endereço do pacote.
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
A configuração de recursos como Port Security em switches é uma forma eficaz de evitar ataques de MAC flooding e Arp spoofing.